Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez Cado Response, réclamez l'accès pour apporter des modifications.
Nuix Neo Investigations
Sponsorisé
Nuix Neo Investigations
Visiter le site web
Image de l'avatar du produit
Cado Response

Par Cado Security

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Cado Response, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.8 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Cado Response ?

Nuix Neo Investigations
Sponsorisé
Nuix Neo Investigations
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Cado Response

Média de Cado Response

Démo de Cado Response - Overview
The overview describes an incident
Démo de Cado Response - Integrations
Connect to Detection technologies to automatically investigate systems, and export to SIEMs and ticketing systes
Image de l'avatar du produit

Avez-vous déjà utilisé Cado Response auparavant?

Répondez à quelques questions pour aider la communauté Cado Response

Avis Cado Response (2)

Avis

Avis Cado Response (2)

4.8
Avis 2

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
EH
HR Analyst
Administration gouvernementale
Entreprise (> 1000 employés)
"Réduire les pertes possibles et le temps passé"
Qu'aimez-vous le plus à propos de Cado Response?

Pour l'équipe de sécurité du cloud, je peux dire que Cado Response a été utile. Cette preuve montre qu'investir dans un tel système aide à réduire le temps nécessaire pour résoudre les menaces de sécurité grâce à la capacité du système à collecter et analyser les données rapidement. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Cado Response?

Cado Response a peu de compatibilité avec certains des autres outils de sécurité que nous avons précédemment utilisés. Cela conduit à la formation de silos de données et nécessite donc une consolidation des informations pour obtenir une vue d'ensemble de la menace de sécurité. Avis collecté par et hébergé sur G2.com.

shankar b.
SB
Head Of Information Technology
Petite entreprise (50 employés ou moins)
"Outil essentiel d'automatisation de la cybersécurité"
Qu'aimez-vous le plus à propos de Cado Response?

Cado response suite peut être facilement déployé depuis AWS marketplace sans aucun problème. C'est probablement le meilleur outil d'analyse de sécurité et de prévention disponible pour AWS, Docker ou Kubernetes. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Cado Response?

Cet outil est si rapide et facile à manipuler que je ne pense pas qu'il y ait quoi que ce soit à détester à son sujet. Mais je pense que son prix annuel est un peu élevé. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Cado Response pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Wiz
Wiz
4.7
(751)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
3
Logo de Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(303)
Azure Security Center fournit une gestion de la sécurité et une protection contre les menaces pour vos charges de travail cloud hybrides. Il vous permet de prévenir, détecter et répondre aux menaces de sécurité avec une visibilité accrue.
4
Logo de Check Point Harmony Endpoint
Check Point Harmony Endpoint
4.5
(289)
Check Point Endpoint Security combine la sécurité des données, la sécurité réseau, les technologies de prévention des menaces et le VPN d'accès à distance en un seul package pour une protection complète de Windows et Mac OS X.
5
Logo de Arctic Wolf
Arctic Wolf
4.7
(275)
Arctic Wolf fournit Cyber-SOC en tant que service, conçu pour renforcer chaque maillon de la chaîne de sécurité.
6
Logo de Blackpoint Cyber
Blackpoint Cyber
4.7
(257)
Laissez l'équipe SOC gérée de Blackpoint surveiller votre réseau afin que vous puissiez vous concentrer sur la gestion de votre entreprise.
7
Logo de Orca Security
Orca Security
4.6
(223)
Obtenez une visibilité au niveau de la charge de travail sur AWS, Azure et GCP sans les coûts opérationnels des agents. Vous pourriez acheter trois outils à la place… mais pourquoi ? Orca remplace les outils d'évaluation des vulnérabilités hérités, CSPM et CWPP. Se déploie en quelques minutes, pas en mois.
8
Logo de Trend Vision One
Trend Vision One
4.7
(218)
Trend Micro Vision One (XDR) collecte et corrèle des données d'activité approfondies à travers plusieurs vecteurs - e-mail, endpoints, serveurs, charges de travail cloud et réseaux - permettant un niveau de détection et d'investigation difficile ou impossible à atteindre avec les solutions SIEM ou ponctuelles individuelles.
9
Logo de Check Point CloudGuard CNAPP
Check Point CloudGuard CNAPP
4.5
(178)
Check Point CloudGuard CNAPP vous offre plus de contexte pour favoriser une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche axée sur la prévention de CloudGuard protège les applications et les charges de travail tout au long du cycle de vie du développement logiciel, et comprend un moteur de gestion des risques efficace, avec une priorisation de la remédiation automatisée, permettant aux utilisateurs de se concentrer sur les risques de sécurité importants.
10
Logo de Belkasoft
Belkasoft
4.7
(122)
Belkasoft X est une solution complète de criminalistique numérique et de réponse aux incidents pour mener des enquêtes approfondies sur tous types de dispositifs de médias numériques et de sources de données, y compris les ordinateurs, les appareils mobiles, la RAM et le cloud. Conçu pour les organisations gouvernementales et commerciales avec des équipes DFIR internes ou celles fournissant des services DFIR, il assure une collecte, un examen et une analyse des preuves rapides et fiables.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Cado Response
Voir les alternatives