Introducing G2.ai, the future of software buying.Try now
Image de l'avatar du produit
Confluera

Par Confluera

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Confluera, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.5 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Confluera ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Confluera

Image de l'avatar du produit

Avez-vous déjà utilisé Confluera auparavant?

Répondez à quelques questions pour aider la communauté Confluera

Avis Confluera (1)

Avis

Avis Confluera (1)

4.5
Avis 1

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Muhammad F.
MF
Website Developer
Sécurité informatique et réseau
Petite entreprise (50 employés ou moins)
"Confluera : Efficacité et Précision dans la Protection du Cloud Hybride"
Qu'aimez-vous le plus à propos de Confluera?

J'aime ce logiciel. Confluera excelle à fournir une visibilité en temps réel sur les cybermenaces grâce à sa fonctionnalité de storyboarding des attaques. Il réduit considérablement le bruit et les fausses alertes, aidant les équipes de sécurité à se concentrer sur les menaces réelles. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Confluera?

Bien que Confluera soit puissant, la configuration initiale peut être complexe pour une équipe ayant une expérience limitée en sécurité cloud. L'interface utilisateur peut sembler écrasante au début en raison de ses nombreuses fonctionnalités, et la facilité d'intégration pourrait être améliorée pour certains systèmes hérités. Le support client est réactif mais pourrait bénéficier de temps de résolution plus rapides lors d'incidents critiques. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Confluera pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Sophos Endpoint
Sophos Endpoint
4.7
(816)
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
2
Logo de ESET PROTECT
ESET PROTECT
4.6
(918)
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle intègre une intelligence des menaces unique pour offrir des capacités de prévention, de détection et de chasse aux menaces de nouvelle génération. Complétant la plateforme, une suite complète de services, y compris la détection et la réponse gérées (MDR), assure une protection robuste et continue.
3
Logo de Wiz
Wiz
4.7
(752)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
4
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
5
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(345)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
6
Logo de Check Point Harmony Endpoint
Check Point Harmony Endpoint
4.5
(289)
Check Point Endpoint Security combine la sécurité des données, la sécurité réseau, les technologies de prévention des menaces et le VPN d'accès à distance en un seul package pour une protection complète de Windows et Mac OS X.
7
Logo de Microsoft Defender XDR
Microsoft Defender XDR
4.5
(287)
À mesure que les menaces deviennent plus complexes et persistantes, les alertes augmentent et les équipes de sécurité sont submergées. Microsoft 365 Defender, partie de la solution XDR de Microsoft, exploite le portefeuille de sécurité Microsoft 365 pour analyser automatiquement les données de menace à travers les domaines, construisant une image complète de chaque attaque dans un tableau de bord unique. Avec cette ampleur et cette profondeur de clarté, les défenseurs peuvent désormais se concentrer sur les menaces critiques et rechercher des violations sophistiquées, en ayant confiance que la puissante automatisation de Microsoft 365 Defender détecte et arrête les attaques partout dans la chaîne de destruction et ramène l'organisation à un état sécurisé.
8
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(247)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
9
Logo de Trend Vision One
Trend Vision One
4.7
(224)
Trend Micro Vision One (XDR) collecte et corrèle des données d'activité approfondies à travers plusieurs vecteurs - e-mail, endpoints, serveurs, charges de travail cloud et réseaux - permettant un niveau de détection et d'investigation difficile ou impossible à atteindre avec les solutions SIEM ou ponctuelles individuelles.
10
Logo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(195)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
Afficher plus
Discussions related to Confluera

Discussions for this product are not available at this time. Be the first one to Start a discussion

Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Confluera
Voir les alternatives