Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis Penlink (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur Penlink pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit :
Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale.
Principales caractéristiques et fonctionnalités :
- Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise.
- Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel.
- Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité.
- Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates.
- Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes.
Valeur principale et problème résolu :
Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
2
Check Point Harmony Endpoint
4.5
(288)
Check Point Endpoint Security combine la sécurité des données, la sécurité réseau, les technologies de prévention des menaces et le VPN d'accès à distance en un seul package pour une protection complète de Windows et Mac OS X.
3
Belkasoft
4.7
(131)
Belkasoft X est une solution complète de criminalistique numérique et de réponse aux incidents pour mener des enquêtes approfondies sur tous types de dispositifs de médias numériques et de sources de données, y compris les ordinateurs, les appareils mobiles, la RAM et le cloud. Conçu pour les organisations gouvernementales et commerciales avec des équipes DFIR internes ou celles fournissant des services DFIR, il assure une collecte, un examen et une analyse des preuves rapides et fiables.
4
Magnet Forensics
4.8
(71)
Magnet Forensics fournit des solutions d'enquête numérique qui acquièrent, analysent, rapportent et gèrent des preuves provenant de sources numériques, y compris des appareils mobiles, des ordinateurs, des appareils IoT et des services cloud.
5
ExtraHop
4.6
(68)
ExtraHop Reveal(x) offre une visibilité, une détection et une réponse natives du cloud pour l'entreprise hybride.
6
Trellix Network Detection and Response (NDR)
4.1
(66)
Les solutions de sécurité réseau FireEye (NX) protègent contre les attaques avancées connues et inconnues avec le moteur Multi-Vector Virtual Execution (MVX) sans signature, le système de prévention des intrusions conventionnel (IPS) et la détection basée sur l'intelligence.
7
Parrot Security OS
4.4
(59)
Parrot Security OS est une distribution GNU/Linux gratuite et open-source basée sur Debian, conçue pour les experts en sécurité, les développeurs et les utilisateurs soucieux de leur vie privée. Elle offre une suite complète d'outils pour les tests d'intrusion, la criminalistique numérique, l'ingénierie inverse et le développement de logiciels, le tout dans un environnement léger et flexible.
Caractéristiques clés et fonctionnalités :
- Ensemble d'outils étendu : Parrot Security OS inclut plus de 600 outils pour diverses opérations de cybersécurité, telles que les tests d'intrusion, l'évaluation des vulnérabilités et la criminalistique numérique.
- Éditions multiples : La distribution propose plusieurs éditions pour répondre aux différents besoins des utilisateurs :
- Édition Sécurité : Conçue pour les tests d'intrusion et les opérations de red team, offrant un arsenal complet d'outils prêts à l'emploi.
- Édition Maison : Destinée à un usage quotidien, à la vie privée et au développement de logiciels, avec la possibilité d'installer manuellement des outils de sécurité selon les besoins.
- Édition IoT : Compatible avec les appareils Raspberry Pi, adaptée aux systèmes embarqués.
- Images Docker : Images Docker pré-packagées pour un déploiement facile dans des environnements conteneurisés.
- Léger et modulaire : Parrot Security OS est efficace même sur du matériel plus ancien, permettant aux utilisateurs de sélectionner et d'installer uniquement les composants dont ils ont besoin.
- Modèle de publication continue : Le système suit un modèle de publication continue, garantissant aux utilisateurs l'accès aux dernières mises à jour et fonctionnalités.
- Outils de confidentialité et d'anonymat : Des outils intégrés comme AnonSurf, Tor et I2P facilitent la navigation anonyme sur le web et améliorent la confidentialité des utilisateurs.
Valeur principale et solutions pour les utilisateurs :
Parrot Security OS offre une plateforme robuste et polyvalente pour les professionnels et les passionnés de cybersécurité. Son ensemble d'outils étendu et son design modulaire permettent aux utilisateurs de réaliser des évaluations de sécurité complètes, de développer des logiciels et de maintenir la confidentialité sans avoir besoin d'installations supplémentaires. La nature légère du système d'exploitation assure des performances optimales sur une large gamme de matériel, le rendant accessible à un large éventail d'utilisateurs. En intégrant des outils axés sur la confidentialité, Parrot Security OS répond au besoin croissant d'environnements informatiques sécurisés et anonymes.
8
FTK Forensic Toolkit
4.4
(37)
FTK Forensic Toolkit (FTK) est une solution complète d'enquêtes numériques conçue pour faciliter une analyse médico-légale efficace et approfondie. Réputé pour sa rapidité, sa stabilité et son interface conviviale, FTK permet aux enquêteurs de traiter et d'analyser les preuves numériques rapidement, garantissant que les informations critiques sont découvertes et que les affaires sont résolues rapidement.
Caractéristiques clés et fonctionnalités :
- Traitement d'extraction mobile : FTK offre des capacités de révision rapide et collaborative des données mobiles. Après avoir imagé des appareils Android ou iOS avec un outil préféré, les utilisateurs peuvent intégrer les données dans FTK pour une analyse unifiée aux côtés des preuves informatiques connexes.
- Gestion des entités et analyseur social : Le logiciel identifie automatiquement les alias connus et révèle les schémas de communication cachés parmi les utilisateurs d'appareils, permettant aux enquêteurs de repérer visuellement les entités les plus communicatives et les applications de chat fréquemment utilisées.
- Révision multimédia avancée : FTK simplifie l'examen des preuves multimédias en fournissant une reconnaissance avancée des images et des visages, ainsi qu'un appariement de visages similaires à travers les ensembles de données. Cette fonctionnalité réduit le temps de révision manuelle des vidéos en utilisant l'intelligence artificielle pour mettre en évidence les éléments clés.
- Rapport complet : Les enquêteurs peuvent intégrer des discussions, des fichiers, des e-mails, des multimédias et des chronologies directement dans les rapports, facilitant une présentation claire et concise des résultats.
- Analyse chronologique : FTK permet aux utilisateurs de visualiser les preuves sous forme de chronologie, aidant à révéler des schémas ou des événements qui se sont produits avant ou après la création d'artefacts clés.
Valeur principale et solutions pour les utilisateurs :
FTK répond au besoin critique d'un outil médico-légal numérique fiable et efficace capable de gérer des enquêtes complexes impliquant à la fois des données mobiles et informatiques. En intégrant des capacités de traitement avancées avec des outils d'analyse intuitifs, FTK permet aux agences d'application de la loi, aux équipes de sécurité d'entreprise et aux professionnels du droit de découvrir des renseignements cruciaux, d'établir des connexions entre les entités et de présenter les résultats efficacement. Cette approche complète garantit que les utilisateurs peuvent mener des enquêtes approfondies, maintenir l'intégrité des données et obtenir des résolutions de cas plus rapides.
9
Microsoft Purview Audit
4.3
(34)
Sécurisez votre environnement avec la gestion des identités et des accès multicloud
10
Splunk Synthetic Monitoring
4.5
(25)
Offrir de meilleures expériences numériques
Identifier et corriger de manière proactive les problèmes de performance dans les parcours utilisateurs, les transactions commerciales et les API.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Principaux outils pour identifier et sécuriser les actifs numériques
Outils d'audit les mieux notés pour les entreprises
Logiciels de commerce électronique les mieux notés pour vendre des fournitures de bureau

