Introducing G2.ai, the future of software buying.Try now
Image de l'avatar du produit
MENDEL

Par GREYCORTEX

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez MENDEL, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec MENDEL ?

Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit MENDEL

Image de l'avatar du produit

Avez-vous déjà utilisé MENDEL auparavant?

Répondez à quelques questions pour aider la communauté MENDEL

Avis MENDEL (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur MENDEL pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de SolarWinds Observability
SolarWinds Observability
4.3
(803)
SolarWinds® Hybrid Cloud Observability est une solution d'observabilité complète conçue pour intégrer des données provenant d'environnements informatiques sur site et multi-cloud. La solution comprend une intelligence intégrée conçue pour aider les clients à optimiser les performances, garantir la disponibilité et réduire le temps de remédiation à travers les infrastructures informatiques. Elle est destinée à toutes les organisations et industries. Hybrid Cloud Observability est conçu pour : - Aider les utilisateurs à résoudre les problèmes plus rapidement grâce à une meilleure visibilité de l'environnement - Offrir de la valeur à l'ensemble de l'organisation grâce à une efficacité accrue découlant d'une réactivité proactive
2
Logo de Datadog
Datadog
4.4
(690)
Datadog est un service de surveillance pour les équipes IT, Dev et Ops qui écrivent et exécutent des applications à grande échelle, et souhaitent transformer les quantités massives de données produites par leurs applications, outils et services en informations exploitables.
3
Logo de Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(567)
Le logiciel de pare-feu Check Point intègre toute la puissance et la capacité de la solution révolutionnaire FireWall-1 tout en ajoutant une sensibilisation à l'identité de l'utilisateur pour offrir une sensibilisation granulaire aux événements et une application des politiques.
4
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
5
Logo de Progress WhatsUp Gold
Progress WhatsUp Gold
4.4
(393)
WhatsUp Gold est un logiciel de surveillance unifiée de l'infrastructure et des applications qui offre aux équipes informatiques modernes la capacité de surveiller leur environnement informatique de plus en plus complexe avec un seul produit.
6
Logo de Coralogix
Coralogix
4.6
(345)
Coralogix est une plateforme de données en streaming avec état qui fournit des informations en temps réel et une analyse des tendances à long terme sans dépendance au stockage ou à l'indexation, résolvant les défis de surveillance liés à la croissance des données dans les systèmes à grande échelle.
7
Logo de Wireshark
Wireshark
4.7
(147)
Wireshark est un analyseur de protocoles réseau open-source qui permet aux utilisateurs de capturer et d'examiner de manière interactive le trafic traversant un réseau informatique. Il offre des informations approfondies sur les communications réseau, en faisant un outil essentiel pour le dépannage réseau, l'analyse, le développement de logiciels et de protocoles, ainsi que pour des fins éducatives. Wireshark est multiplateforme, fonctionnant sur Windows, macOS, Linux et divers systèmes UNIX. Caractéristiques clés et fonctionnalités : - Support complet des protocoles : Wireshark offre une inspection approfondie de centaines de protocoles, avec de nouveaux ajoutés en continu. - Capture en direct et analyse hors ligne : Les utilisateurs peuvent capturer des données réseau en direct ou analyser des fichiers de capture précédemment enregistrés. - Compatibilité multiplateforme : Le logiciel fonctionne sur plusieurs plateformes, y compris Windows, Linux, macOS, FreeBSD et NetBSD. - Filtres d'affichage avancés : Wireshark fournit des filtres d'affichage puissants, permettant aux utilisateurs de se concentrer sur des modèles de trafic spécifiques. - Analyse VoIP riche : Il inclut des outils pour analyser les communications Voix sur IP (VoIP). - Support pour divers formats de fichiers de capture : Wireshark peut lire et écrire de nombreux formats de fichiers de capture, tels que tcpdump (libpcap), Pcap NG, et d'autres. - Capacités de déchiffrement : L'outil prend en charge le déchiffrement de nombreux protocoles, y compris IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP, et WPA/WPA2. - Règles de coloration personnalisables : Les utilisateurs peuvent appliquer des règles de coloration à la liste des paquets pour une analyse rapide et intuitive. Valeur principale et résolution de problèmes : Wireshark répond au besoin critique d'une analyse réseau approfondie en fournissant une vue détaillée du trafic réseau à un niveau microscopique. Cette capacité est inestimable pour les professionnels du réseau, les experts en sécurité, les développeurs et les éducateurs qui nécessitent des informations précises sur le comportement du réseau. En facilitant l'identification et la résolution des problèmes réseau, Wireshark améliore la performance, la sécurité et la fiabilité du réseau. Sa nature open-source assure une amélioration continue et une adaptabilité aux technologies et protocoles réseau émergents.
8
Logo de Faddom
Faddom
4.5
(106)
Avec Faddom, vous obtenez une visibilité granulaire de l'ensemble de votre environnement informatique, cartographiant vos applications, réseaux et dépendances en temps réel. Uniquement, Faddom fonctionne sans identifiants, pare-feux ou agents. Faddom est complètement indépendant de la plateforme et a des cas d'utilisation illimités allant de la migration vers le cloud à l'optimisation des coûts.
9
Logo de InsightIDR
InsightIDR
4.4
(73)
InsightIDR est conçu pour réduire le risque de violation, détecter et répondre aux attaques, et développer des programmes de cybersécurité efficaces.
10
Logo de IBM SevOne
IBM SevOne
4.3
(72)
Visibilité unifiée centrée sur les applications à travers des réseaux hybrides—afin que vous puissiez détecter, diagnostiquer et résoudre les problèmes plus rapidement à travers les clouds, les conteneurs et le SD-WAN.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.