Introducing G2.ai, the future of software buying.Try now
Image de l'avatar du produit
Chronicle Security

Par Chronicle Security

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez Chronicle Security et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.5 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Chronicle Security ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis
Image de l'avatar du produit

Avez-vous déjà utilisé Chronicle Security auparavant?

Répondez à quelques questions pour aider la communauté Chronicle Security

Avis Chronicle Security (2)

Avis

Avis Chronicle Security (2)

4.5
Avis 2

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Raju C.
RC
Tableau developer
Petite entreprise (50 employés ou moins)
"C'est un bon produit pour la protection."
Qu'aimez-vous le plus à propos de Chronicle Security?

Je suis vraiment content de mon achat. C'est la meilleure protection pour les ordinateurs portables, les autres et je n'ai eu aucun problème ou virus jusqu'à présent. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Chronicle Security?

L'interface utilisateur nécessite plus d'améliorations pour une navigation intuitive conviviale améliorée. Parfois, elle peut être lente. Avis collecté par et hébergé sur G2.com.

Dharmesh H.
DH
Junior Solution Analyst
Entreprise (> 1000 employés)
"Meilleure plateforme de cybersécurité"
Qu'aimez-vous le plus à propos de Chronicle Security?

Sécurité spécialisée construite sur l'infrastructure de Google la rendant plus sécurisée et fiable. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Chronicle Security?

Les autres concurrents sont plus avancés et axés sur les données du monde réel que Chronicle. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Chronicle Security pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Splunk Enterprise
Splunk Enterprise
4.3
(423)
Splunk est une plateforme logicielle pour les données machine qui permet aux clients d'obtenir une intelligence opérationnelle en temps réel.
2
Logo de Wiz
Wiz
4.7
(752)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
3
Logo de Datadog
Datadog
4.4
(689)
Datadog est un service de surveillance pour les équipes IT, Dev et Ops qui écrivent et exécutent des applications à grande échelle, et souhaitent transformer les quantités massives de données produites par leurs applications, outils et services en informations exploitables.
4
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
5
Logo de Sumo Logic
Sumo Logic
4.4
(375)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
6
Logo de Coralogix
Coralogix
4.6
(345)
Coralogix est une plateforme de données en streaming avec état qui fournit des informations en temps réel et une analyse des tendances à long terme sans dépendance au stockage ou à l'indexation, résolvant les défis de surveillance liés à la croissance des données dans les systèmes à grande échelle.
7
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(345)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
8
Logo de Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(303)
Azure Security Center fournit une gestion de la sécurité et une protection contre les menaces pour vos charges de travail cloud hybrides. Il vous permet de prévenir, détecter et répondre aux menaces de sécurité avec une visibilité accrue.
9
Logo de Microsoft Sentinel
Microsoft Sentinel
4.4
(290)
Microsoft Azure Sentinel est un SIEM natif du cloud qui offre des analyses de sécurité intelligentes pour l'ensemble de votre entreprise, alimenté par l'IA.
10
Logo de Arctic Wolf
Arctic Wolf
4.7
(276)
Arctic Wolf fournit Cyber-SOC en tant que service, conçu pour renforcer chaque maillon de la chaîne de sécurité.
Afficher plus
Discussions related to Chronicle Security

Discussions for this product are not available at this time. Be the first one to Start a discussion

Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Chronicle Security
Voir les alternatives