Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez Defense.com, réclamez l'accès pour apporter des modifications.
EventSentry
Sponsorisé
EventSentry
Visiter le site web
Image de l'avatar du produit
Defense.com

Par Defense.com

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Defense.com, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec Defense.com ?

EventSentry
Sponsorisé
EventSentry
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit Defense.com

Tarification

Tarification fournie par Defense.com.

Free Trial

Essai gratuit

Starter

À partir de $40.00
5 Users Par mois

Média de Defense.com

Démo de Defense.com - Defense.com Threat List
Identify, prioritise and remediate cyber threats affecting your business. Choose between a visual Threat Dashboard or a detailed Threat List. View individual threats to drill down into specific threat information, understand the business impact and get actionable remediation advice.
Démo de Defense.com - Proactive threat detection
Detect and investigate suspicious activity inside your network with a SaaS-based SIEM log monitoring solution. Ingest and monitor security logs from any source, enabling you to maintain a complete overview of your environment and identify any security risks. From multiple failed logins to una...
Démo de Defense.com - SIEM log searching and archiving
Quickly search up to 90 days of always-hot data with an easy-to-use log filtering interface. Get up to 365 days of archive log data storage to meet your compliance needs.
Démo de Defense.com - Powerful endpoint protection
Proactively detects threats affecting your endpoints in real-time and quickly isolate any compromised hosts. Stay protected against advanced threats including fileless attacks, ransomware and zero-day exploits. Your endpoints will be continuously monitored for specific indicators of compromise (I...
Démo de Defense.com - Cyber Security Awareness Training
Deploy engaging training videos and exams to educate your staff about phishing emails, malware attachments, social engineering, GDPR and much more. Defense.com enables you to create a culture of security awareness within your business, helping to reduce the risk of cyberattacks and data breaches.
Démo de Defense.com - Phishing Simulation
Test your staff, identify gaps in security training and remediate any risks. Set up a fake phishing campaign in minutes to test if you staff can spot and avoid malicious emails, and monitor campaign progress in real time. If users fall for the fake phishing emails, you can provide them with addit...
Image de l'avatar du produit

Avez-vous déjà utilisé Defense.com auparavant?

Répondez à quelques questions pour aider la communauté Defense.com

Avis Defense.com (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Defense.com pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
2
Logo de ESET PROTECT
ESET PROTECT
4.6
(917)
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle intègre une intelligence des menaces unique pour offrir des capacités de prévention, de détection et de chasse aux menaces de nouvelle génération. Complétant la plateforme, une suite complète de services, y compris la détection et la réponse gérées (MDR), assure une protection robuste et continue.
3
Logo de Sophos Endpoint
Sophos Endpoint
4.7
(816)
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
4
Logo de Wiz
Wiz
4.7
(753)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
5
Logo de Datadog
Datadog
4.4
(687)
Datadog est un service de surveillance pour les équipes IT, Dev et Ops qui écrivent et exécutent des applications à grande échelle, et souhaitent transformer les quantités massives de données produites par leurs applications, outils et services en informations exploitables.
6
Logo de Splunk Enterprise
Splunk Enterprise
4.3
(423)
Splunk est une plateforme logicielle pour les données machine qui permet aux clients d'obtenir une intelligence opérationnelle en temps réel.
7
Logo de Sumo Logic
Sumo Logic
4.4
(375)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
8
Logo de Coralogix
Coralogix
4.6
(345)
Coralogix est une plateforme de données en streaming avec état qui fournit des informations en temps réel et une analyse des tendances à long terme sans dépendance au stockage ou à l'indexation, résolvant les défis de surveillance liés à la croissance des données dans les systèmes à grande échelle.
9
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(342)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
10
Logo de Microsoft Sentinel
Microsoft Sentinel
4.4
(289)
Microsoft Azure Sentinel est un SIEM natif du cloud qui offre des analyses de sécurité intelligentes pour l'ensemble de votre entreprise, alimenté par l'IA.
Afficher plus
Discussions related to Defense.com

Discussions for this product are not available at this time. Be the first one to Start a discussion

Options de tarification

Tarification fournie par Defense.com.

Free Trial

Essai gratuit

Starter

À partir de $40.00
5 Users Par mois

Advanced

À partir de $200.00
10 Users Par mois
Image de l'avatar du produit
Defense.com
Voir les alternatives