Evolve Security Automation

Par Threat Intelligence

Revendiquer le profil

Débloquer l'accès au profil Evolve Security Automation pour Free

Votre page G2 est souvent le premier endroit où les acheteurs vous évaluent. Prenez le contrôle de la façon dont votre marque apparaît

CE QUE VOUS DÉBLOQUEZ

Contrôlez votre profil

Mettez à jour le logo, les captures d'écran, les informations sur les prix

Engagez-vous avec les clients

Répondez aux avis, construisez la confiance avec les prospects

Voir l'activité des acheteurs

Suivez qui consulte, comprenez l'engagement

Collecter des avis

Créer une page de destination et collecter des avis

Les vendeurs qui gèrent activement leur profil G2 construisent plus de confiance et convertissent plus d'acheteurs

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Evolve Security Automation ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis
Comparez cela avec d'autres outilsEnregistrez-le sur votre tableau et évaluez vos options côte à côte.
Enregistrer sur le tableau

Avis et détails du produit Evolve Security Automation

Média de Evolve Security Automation

Démo de Evolve Security Automation - Evolve Automated Compromised Account Monitoring
Evolve Automated Compromised Account Monitoring provides a cost-effective solution to monitor email addresses and corporate domains every day to give you a heads up on the latest security breaches that affect you.
Démo de Evolve Security Automation - Evolve Virtual Appliance in the AWS Marketplace
Evolve Virtual Appliances fit within your security architecture. This includes direct connectivity and support for unauthenticated and authenticated proxies, including Basic Authentication and NTLMv2 to integrate with your Active Directory security policies.
Démo de Evolve Security Automation - Evolve Automated External Penetration Testing
Evolve orchestrates scalable penetration testing environments specifically for the type of penetration test you want to perform. You choose the level of protection and intensity that is right for your business needs with event-driven or daily, weekly and even monthly periodic penetration testing.
Image de l'avatar du produit

Avez-vous déjà utilisé Evolve Security Automation auparavant?

Répondez à quelques questions pour aider la communauté Evolve Security Automation

Avis Evolve Security Automation (1)

Avis

Avis Evolve Security Automation (1)

5.0
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
VS
Marché intermédiaire (51-1000 employés)
"Évoluer service sécurisé"
Qu'aimez-vous le plus à propos de Evolve Security Automation?

L'évolution de la sécurité de l'automatisation est entièrement basée sur le cloud, elle vous offre donc une sécurité complète et elle est accessible à un nombre limité d'utilisateurs, aucun autre utilisateur ne peut accéder à l'évolution et elle vous offre la sécurité maximale. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Evolve Security Automation?

L'utilisateur dans l'évolution peut accéder aux choses des autres utilisateurs, ce qui est vraiment problématique car un autre utilisateur peut facilement supprimer les données. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Evolve Security Automation pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
4.5
(552)
KnowBe4 PhishER est l'ingrédient clé d'un flux de travail de sécurité essentiel. C'est votre plateforme légère d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) pour orchestrer votre réponse aux menaces et gérer le volume élevé de messages électroniques potentiellement malveillants signalés par vos utilisateurs. Et, avec la priorisation automatique des courriels, PhishER aide votre équipe InfoSec et Opérations de Sécurité à filtrer le bruit de la boîte de réception et à répondre plus rapidement aux menaces les plus dangereuses.
2
Logo de Tines
Tines
4.7
(397)
Tines est une plateforme de flux de travail intelligente qui alimente les flux de travail les plus importants au monde. Les équipes informatiques et de sécurité de toutes tailles, des entreprises du Fortune 50 aux startups, font confiance à Tines pour tout, de la réponse au phishing, à la gestion des vulnérabilités et des correctifs, à la gestion du cycle de vie des logiciels, à la gestion du cycle de vie des employés, et tout ce qui se trouve entre les deux. Des leaders dans une large gamme d'industries – y compris Canva, Databricks, Elastic, Kayak, Intercom, et McKesson – utilisent les flux de travail alimentés par l'IA de Tines pour opérer plus efficacement, atténuer les risques, réduire la dette technologique, et faire le travail qui compte le plus. Notre plateforme de flux de travail donne aux équipes de toutes compétences (des plus techniques aux moins techniques) les outils pour orchestrer, automatiser, et intégrer vos personnes, processus, et technologies.
3
Logo de Sumo Logic
Sumo Logic
4.3
(393)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
4
Logo de Microsoft Sentinel
Microsoft Sentinel
4.4
(293)
Microsoft Azure Sentinel est un SIEM natif du cloud qui offre des analyses de sécurité intelligentes pour l'ensemble de votre entreprise, alimenté par l'IA.
5
Logo de n8n
n8n
4.7
(271)
Outil d'automatisation de flux de travail basé sur des nœuds gratuit. Automatisez facilement les tâches entre différents services. Il peut être facilement étendu et auto-hébergé.
6
Logo de Intezer
Intezer
4.5
(193)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
7
Logo de Torq AI SOC Platform
Torq AI SOC Platform
4.8
(150)
Torq est la plateforme SOC IA qui combine des insights agentiques et l'automatisation pour que les entreprises puissent trier, enquêter et répondre aux risques réels, plus rapidement. Torq rationalise chaque étape, de l'alerte à la résolution. La plateforme analyse le contexte de vos risques pour identifier vos plus grandes menaces. Travaillant aux côtés de votre personnel SecOps, la plateforme Torq s'intègre à votre pile de sécurité pour faciliter les flux de travail de confinement et de remédiation.
8
Logo de Blumira Automated Detection & Response
Blumira Automated Detection & Response
4.6
(124)
Le SIEM automatisé de Blumira permet aux organisations de détecter et de répondre efficacement aux menaces de cybersécurité sans avoir un centre d'opérations de sécurité interne dédié ou une expertise en sécurité.
9
Logo de guardsix
guardsix
4.3
(108)
La plateforme Logpoint Converged SIEM combine SIEM, SOAR, UEBA et la surveillance de la sécurité SAP pour consolider votre pile technologique et éliminer la complexité. Avec une approche centrée sur les données, elle accélère la détection et la réponse aux menaces pour rendre votre centre d'opérations de sécurité plus efficace afin de protéger l'ensemble de votre organisation.
10
Logo de CrowdSec
CrowdSec
4.7
(87)
CrowdSec est une plateforme collaborative, gratuite et open source d'automatisation de la sécurité reposant à la fois sur l'analyse du comportement des IP et sur la réputation des IP. CrowdSec identifie les menaces et partage les adresses IP derrière les comportements malveillants au sein de sa communauté, permettant à chacun de les bloquer préventivement. Utilisée dans 90 pays à travers 6 continents, la solution construit une base de données de réputation IP en temps réel qui ne cesse de croître chaque jour et bénéficie à tous les membres de la communauté qui se soutiennent mutuellement tout en formant un bouclier de défense global.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Evolve Security Automation