Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez Evolve Security Automation, réclamez l'accès pour apporter des modifications.
Image de l'avatar du produit
Evolve Security Automation

Par Threat Intelligence

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Evolve Security Automation, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Evolve Security Automation ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Evolve Security Automation

Média de Evolve Security Automation

Démo de Evolve Security Automation - Evolve Automated Compromised Account Monitoring
Evolve Automated Compromised Account Monitoring provides a cost-effective solution to monitor email addresses and corporate domains every day to give you a heads up on the latest security breaches that affect you.
Démo de Evolve Security Automation - Evolve Virtual Appliance in the AWS Marketplace
Evolve Virtual Appliances fit within your security architecture. This includes direct connectivity and support for unauthenticated and authenticated proxies, including Basic Authentication and NTLMv2 to integrate with your Active Directory security policies.
Démo de Evolve Security Automation - Evolve Automated External Penetration Testing
Evolve orchestrates scalable penetration testing environments specifically for the type of penetration test you want to perform. You choose the level of protection and intensity that is right for your business needs with event-driven or daily, weekly and even monthly periodic penetration testing.
Image de l'avatar du produit

Avez-vous déjà utilisé Evolve Security Automation auparavant?

Répondez à quelques questions pour aider la communauté Evolve Security Automation

Avis Evolve Security Automation (1)

Avis

Avis Evolve Security Automation (1)

5.0
Avis 1

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
VS
Marché intermédiaire (51-1000 employés)
"Évoluer service sécurisé"
Qu'aimez-vous le plus à propos de Evolve Security Automation?

L'évolution de la sécurité de l'automatisation est entièrement basée sur le cloud, elle vous offre donc une sécurité complète et elle est accessible à un nombre limité d'utilisateurs, aucun autre utilisateur ne peut accéder à l'évolution et elle vous offre la sécurité maximale. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Evolve Security Automation?

L'utilisateur dans l'évolution peut accéder aux choses des autres utilisateurs, ce qui est vraiment problématique car un autre utilisateur peut facilement supprimer les données. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Evolve Security Automation pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
4.5
(547)
KnowBe4 PhishER est l'ingrédient clé d'un flux de travail de sécurité essentiel. C'est votre plateforme légère d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) pour orchestrer votre réponse aux menaces et gérer le volume élevé de messages électroniques potentiellement malveillants signalés par vos utilisateurs. Et, avec la priorisation automatique des courriels, PhishER aide votre équipe InfoSec et Opérations de Sécurité à filtrer le bruit de la boîte de réception et à répondre plus rapidement aux menaces les plus dangereuses.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
3
Logo de Sumo Logic
Sumo Logic
4.3
(377)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
4
Logo de Microsoft Sentinel
Microsoft Sentinel
4.4
(290)
Microsoft Azure Sentinel est un SIEM natif du cloud qui offre des analyses de sécurité intelligentes pour l'ensemble de votre entreprise, alimenté par l'IA.
5
Logo de Tines
Tines
4.8
(257)
Tines est une plateforme de flux de travail intelligente qui alimente les flux de travail les plus importants au monde. Les équipes informatiques et de sécurité de toutes tailles, des entreprises du Fortune 50 aux startups, font confiance à Tines pour tout, de la réponse au phishing, à la gestion des vulnérabilités et des correctifs, à la gestion du cycle de vie des logiciels, à la gestion du cycle de vie des employés, et tout ce qui se trouve entre les deux. Des leaders dans une large gamme d'industries – y compris Canva, Databricks, Elastic, Kayak, Intercom, et McKesson – utilisent les flux de travail alimentés par l'IA de Tines pour opérer plus efficacement, atténuer les risques, réduire la dette technologique, et faire le travail qui compte le plus. Notre plateforme de flux de travail donne aux équipes de toutes compétences (des plus techniques aux moins techniques) les outils pour orchestrer, automatiser, et intégrer vos personnes, processus, et technologies.
6
Logo de n8n
n8n
4.8
(199)
Outil d'automatisation de flux de travail basé sur des nœuds gratuit. Automatisez facilement les tâches entre différents services. Il peut être facilement étendu et auto-hébergé.
7
Logo de Intezer
Intezer
4.5
(193)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
8
Logo de Torq
Torq
4.8
(151)
Torq hyper-automatise les environnements sur site et hybrides à une échelle élastique. Torq offre une extensibilité immense qui va bien au-delà des API, en fournissant la seule architecture multi-locataire, native du cloud, basée sur le SaaS et à confiance zéro de l'industrie de l'automatisation de la sécurité. De plus, il offre une mise à l'échelle horizontale et du parallélisme avec des SLA garantis. Et il fait tout cela de la manière la plus simple et directe possible, avec un développement de flux de travail instantané comprenant des étapes intelligentes intuitives pour guider les utilisateurs à tout niveau technique. Les clients bénéficient également des capacités de transformation de données visuelles les plus puissantes de l'industrie.
9
Logo de Blumira Automated Detection & Response
Blumira Automated Detection & Response
4.6
(119)
Le SIEM automatisé de Blumira permet aux organisations de détecter et de répondre efficacement aux menaces de cybersécurité sans avoir un centre d'opérations de sécurité interne dédié ou une expertise en sécurité.
10
Logo de Logpoint
Logpoint
4.3
(108)
La plateforme Logpoint Converged SIEM combine SIEM, SOAR, UEBA et la surveillance de la sécurité SAP pour consolider votre pile technologique et éliminer la complexité. Avec une approche centrée sur les données, elle accélère la détection et la réponse aux menaces pour rendre votre centre d'opérations de sécurité plus efficace afin de protéger l'ensemble de votre organisation.
Afficher plus
Discussions related to Evolve Security Automation

Discussions for this product are not available at this time. Be the first one to Start a discussion

Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Evolve Security Automation
Voir les alternatives