Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Avis et détails du produit Fidelis Elevate

Statut du profil

Ce profil est actuellement géré par Fidelis Elevate mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Fidelis Elevate ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé Fidelis Elevate auparavant?

Répondez à quelques questions pour aider la communauté Fidelis Elevate

Avis Fidelis Elevate (1)

Avis

Avis Fidelis Elevate (1)

5.0
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Sécurité informatique et réseau
AS
Marché intermédiaire (51-1000 employés)
"Visibilité, protection et contrôle incroyables pour les points de terminaison."
Qu'aimez-vous le plus à propos de Fidelis Elevate?

Je suis analyste SOC, j'utilise Fidelis Elevate depuis presque six mois et contrairement à d'autres solutions EDR que j'utilise, il me donne une excellente visibilité sur n'importe quel hôte que j'analyse, comme les processus en cours, les fichiers et les hachages de fichiers, et même vous pouvez télécharger tout fichier suspect détecté pour une analyse plus approfondie. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Fidelis Elevate?

Une petite chose qui m'agace, c'est que lorsque je sélectionne un élément et que le panneau d'information apparaît, toute l'interface utilisateur se déplace et change, ce qui est agaçant, du moins pour moi. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Fidelis Elevate pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(578)
Le logiciel de pare-feu Check Point intègre toute la puissance et la capacité de la solution révolutionnaire FireWall-1 tout en ajoutant une sensibilisation à l'identité de l'utilisateur pour offrir une sensibilisation granulaire aux événements et une application des politiques.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(475)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
3
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(385)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
4
Logo de NinjaOne
NinjaOne
4.7
(3,702)
NinjaOne unifie l'informatique pour simplifier le travail de plus de 35 000 clients dans plus de 140 pays. La plateforme d'opérations informatiques unifiées de NinjaOne offre la gestion des terminaux, le patching autonome, la sauvegarde et l'accès à distance dans une console unique pour améliorer l'efficacité, augmenter la résilience et réduire les dépenses. L'automatisation intelligente et l'IA centrée sur l'humain offrent aux employés une excellente expérience technologique.
5
Logo de ThreatDown
ThreatDown
4.6
(1,083)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
6
Logo de Atera
Atera
4.6
(1,069)
Atera propose une plateforme de gestion informatique tout-en-un qui combine la surveillance et la gestion à distance (RMM), un service d'assistance, un système de billetterie et des outils d'automatisation, offrant une gestion efficace de l'infrastructure, une qualité de service améliorée et des fonctionnalités complètes telles que la gestion des correctifs et des analyses pilotées par l'IA, le tout sous un modèle de tarification transparent par technicien.
7
Logo de ManageEngine Endpoint Central
ManageEngine Endpoint Central
4.5
(1,066)
Endpoint Central est un logiciel intégré de gestion des appareils de bureau et mobiles qui aide à gérer les serveurs, ordinateurs portables, ordinateurs de bureau, smartphones et tablettes depuis un emplacement central.
8
Logo de ESET PROTECT
ESET PROTECT
4.6
(934)
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle intègre une intelligence des menaces unique pour offrir des capacités de prévention, de détection et de chasse aux menaces de nouvelle génération. Complétant la plateforme, une suite complète de services, y compris la détection et la réponse gérées (MDR), assure une protection robuste et continue.
9
Logo de Action1
Action1
4.9
(900)
Action1 redéfinit la gestion des correctifs en permettant aux entreprises de découvrir et de remédier rapidement aux vulnérabilités avec une solution de taux de réussite de correctif de 99 %. Rationalisez votre correction de logiciels tiers, y compris les logiciels personnalisés, grâce au référentiel de logiciels d'Action1 maintenu en interne par des experts en sécurité, et gérez les mises à jour du système d'exploitation – entièrement intégrées avec une parité de fonctionnalités et une uniformité complètes. Identifiez les vulnérabilités en temps réel et remédiez-y en appliquant les correctifs disponibles, en supprimant les logiciels non pris en charge ou obsolètes, ou en centralisant la documentation des contrôles compensatoires pour les vulnérabilités qui ne peuvent pas être corrigées. Optimisez l'utilisation du trafic réseau lorsque de grands paquets logiciels allant jusqu'à 32 Go sont déployés sur le même réseau et livrez les correctifs plus rapidement grâce à la technologie de distribution P2P d'Action1. Action1 est la plateforme de gestion des correctifs la plus facile à utiliser sur le marché, que vous pouvez configurer en 5 minutes et automatiser votre correction immédiatement grâce à son interface utilisateur intuitive. Grâce à son architecture native du cloud, Action1 est infiniment évolutif et fonctionne tout aussi bien pour les points de terminaison des employés de bureau et à distance, les serveurs et les charges de travail cloud, sans nécessiter de VPN. Action1 est le premier fournisseur de gestion des correctifs à obtenir les certifications SOC 2, ISO 27001 et TX-RAMP, soulignant son engagement envers la sécurité. Commencez avec les 100 premiers points de terminaison gratuits, permettant aux entreprises d'essayer la plateforme Action1 dans leurs laboratoires de test sans aucune limite de temps ou de fonctionnalité, et permettant aux petites entreprises de l'exploiter pleinement gratuitement pour toujours.
10
Logo de Sophos Endpoint
Sophos Endpoint
4.7
(821)
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
Afficher plus
Icônes de personnes

Démarrer une discussion sur Fidelis Elevate

Vous avez une question sur un logiciel? Obtenez des réponses d'utilisateurs réels et d'experts.

Démarrer une discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.