Introducing G2.ai, the future of software buying.Try now
Corsica Technologies
Sponsorisé
Corsica Technologies
Visiter le site web
Image de l'avatar du produit
Managed SIEM

Par Compuquip Cybersecurity

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Managed SIEM ?

Corsica Technologies
Sponsorisé
Corsica Technologies
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du fournisseur Managed SIEM

Statut du profil

Ce profil est actuellement géré par Managed SIEM mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Managed SIEM ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Média de Managed SIEM

Démo de Managed SIEM -
Image de l'avatar du produit

Avez-vous déjà utilisé Managed SIEM auparavant?

Répondez à quelques questions pour aider la communauté Managed SIEM

Avis Managed SIEM (1)

Avis

Avis Managed SIEM (1)

5.0
Avis 1

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Technologie de l'information et services
AT
Entreprise (> 1000 employés)
"SIEM (Gestion des informations et des événements de sécurité)"
Qu'aimez-vous le plus à propos de Managed SIEM?

Les SIEM gérés aident à atténuer les alertes en temps réel, à maintenir les opérations propres et à fournir de la productivité, la compatibilité utilisateur est prise en charge. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Managed SIEM?

Non applicable.......................... Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Managed SIEM pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de GSI, Inc.
GSI, Inc.
4.9
(47)
GSI, Inc. se spécialise dans la fourniture d'un large éventail de services de conseil en affaires, fonctionnels et techniques pour Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot et d'autres applications d'entreprise. GSI propose également une vaste gamme de solutions cloud/hébergement utilisant Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure et des options de cloud privé.
2
Logo de Huntress Managed SIEM
Huntress Managed SIEM
4.7
(38)
Huntress Managed SIEM a été conçu dès le départ pour résoudre le problème de la surcharge de données, des sources non filtrées et de la fatigue des alertes. Notre Managed SIEM redéfinit la norme de l'industrie en appliquant des capacités de filtrage intelligent à la source de journal pour ne capturer que les journaux spécifiques aux menaces. Cela simplifie la charge de travail vers la découverte des menaces et la rétention des données. Managed SIEM est également conçu pour collecter des événements basés sur Windows et des syslogs en utilisant le même agent propriétaire que vous connaissez. Soutenu par notre backend AWS, vos données sont stockées, en toute sécurité et fiabilité.
3
Logo de Cybriant
Cybriant
4.7
(34)
Cybriant aide les entreprises à prendre des décisions commerciales éclairées et à maintenir l'efficacité dans la conception, la mise en œuvre et l'exploitation de leurs programmes de gestion des risques cybernétiques. Nous offrons un ensemble complet et personnalisable de services stratégiques et gérés en cybersécurité.
4
Logo de Corsica Technologies
Corsica Technologies
4.5
(31)
Reconnu de manière constante comme l'un des principaux fournisseurs de services gérés en informatique et cybersécurité, Corsica Technologies aide les entreprises à exploiter la technologie comme un avantage concurrentiel. Nous apportons de la cohésion à votre stratégie technologique, en répondant à tous vos besoins avec un partenaire intégré. Grâce à notre expertise spécialisée en informatique et cybersécurité, nous sommes un partenaire collaboratif pour faire avancer votre entreprise.
5
Logo de Trustwave Managed SIEM
Trustwave Managed SIEM
4.2
(20)
Trustwave Managed SIEM aide les entreprises à voir à travers le bruit des données facilement, à répondre rapidement aux menaces émergentes et à maximiser la protection de manière rentable tout en prouvant la conformité. Que votre défi soit de choisir le bon SIEM, de le doter pleinement en personnel, de contenir les coûts ou de suivre les nouvelles menaces et exigences de conformité, Trustwave peut aider.
6
Logo de Netsurion
Netsurion
4.6
(18)
La solution de protection contre les menaces gérée de Netsurion offre la synergie nécessaire entre les personnes, les processus et la technologie pour véritablement fournir une cybersécurité de classe mondiale aujourd'hui.
7
Logo de CyberDuo
CyberDuo
4.9
(15)
CyberDuo fournit des services de conseil en informatique et en cloud aux petites, moyennes et grandes organisations. Notre principal objectif est le conseil et le support AWS.
8
Logo de Velstadt
Velstadt
5.0
(11)
Chez Velstadt, nous donnons aux organisations les moyens de bénéficier de services de cybersécurité de pointe qui garantissent une résilience face aux menaces cybernétiques en constante évolution. Notre expertise réside dans la fourniture de stratégies de sécurité sur mesure conformes aux normes internationales telles que ISO/IEC 27001, RGPD, NIS2 et autres, aidant les organisations à protéger leurs systèmes d'information critiques et à maintenir la conformité. Pourquoi Velstadt ? → Solutions de Sécurité Sur Mesure - Nous adaptons notre approche pour répondre à vos besoins commerciaux uniques. → Technologie Innovante - Exploitation des outils de pointe de l'industrie, y compris notre plateforme propriétaire de renseignement sur les menaces. → Expertise Prouvée - Expérience pratique complète dans la sécurisation des organisations dans tous les secteurs. Nos Services Principaux : → SOC-as-a-Service - Surveillance des menaces 24/7, détection des incidents et réponse automatisée. → Test de Pénétration - Identification et atténuation/remédiation des vulnérabilités avant que les attaquants ne puissent les exploiter. → Renseignement sur les Menaces - Fourniture d'informations en temps réel sur les menaces émergentes, APT, IOC et IOA, tandis que notre chasse aux menaces identifie et remédie de manière proactive aux menaces cachées au sein de l'infrastructure avant qu'elles n'escaladent. → Surveillance du Dark Web - Détection des fuites et de l'exposition de données sensibles sur les plateformes cachées du dark web, les forums et autres sources. → Sécurité du Cloud - Protection robuste pour votre infrastructure cloud sur AWS, Azure et GCP. → Gestion des Vulnérabilités - Détection et traitement des vulnérabilités pour maintenir un environnement sécurisé. → Conseil en Sécurité & CISO Virtuel - Fourniture de conseils d'experts pour aider les organisations à développer et mettre en œuvre des stratégies de cybersécurité robustes, gérer les incidents et assurer la conformité réglementaire. Chez Velstadt, nous ne faisons pas que mitiger les menaces - nous construisons des écosystèmes de sécurité qui favorisent une résilience à long terme. Contactez-nous dès aujourd'hui pour une stratégie de sécurité sur mesure qui gardera votre organisation en avance sur les risques cybernétiques.
9
Logo de ITECS Outsourcing
ITECS Outsourcing
4.9
(11)
ITECS est un fournisseur de services gérés (MSP) distingué qui offre des solutions et services informatiques inégalés à sa clientèle estimée. Notre engagement indéfectible réside dans la fourniture à nos clients du soutien solide nécessaire pour prospérer dans un paysage de plus en plus numérique. Basé à Dallas, iTecs construit des partenariats durables et fructueux avec chaque client grâce à une collaboration attentive. Nous fournissons une gamme complète de services, y compris le support informatique, la consultation, les services informatiques gérés (MSP), la cybersécurité et les offres d'hébergement cloud, aux entreprises de toutes tailles à Dallas et au-delà. Notre approche sophistiquée et centrée sur le client met l'accent sur la fourniture d'un support informatique qui dépasse les attentes de nos clients. Nous assignons une équipe compétente d'administrateurs réseau et système expérimentés à votre organisation afin que vous puissiez accéder à une assistance à distance et sur site. De plus, Brian Desmot, le fondateur estimé d'ITECS, partage son expertise en tant que CIO/CTO fractionné, fournissant des services de cybersécurité et de consultation.
10
Logo de CyberSecOp
CyberSecOp
5.0
(10)
CyberSecOp Managed SIEM aide les entreprises à se conformer aux réglementations et exigences, y compris la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS).
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Managed SIEM
Voir les alternatives