Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez Pillr, réclamez l'accès pour apporter des modifications.
Image de l'avatar du produit
Pillr

Par Pillr

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Pillr, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

3.0 sur 5 étoiles
5 star
0%
4 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Pillr ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Pillr

Média de Pillr

Démo de Pillr - Pillr Dashboard
The Pillr Dashboard UI/UX.
Démo de Pillr - Pillr Tickets tab
The Pillr Tickets tab, where users can assess and manage ticketed security events.
Démo de Pillr - Pillr Vulnerabilities tab
The Pillr Vulnerabilities tab, where users can review and act on identified vulnerabilities in managed environments.
Démo de Pillr - Pillr Agents tab
The Pillr Agents tab, where users can view agent activity and functionality.
Démo de Pillr - Pillr Search tab
The Pillr Search tab, allowing users to perform queries across incoming managed data sources.
Démo de Pillr - Pillr Threat Intel tab
The Pillr Threat Intel tab, where users can review potentially threatening data and files with a series of powerful threat analysis and hunting tools.
Image de l'avatar du produit

Avez-vous déjà utilisé Pillr auparavant?

Répondez à quelques questions pour aider la communauté Pillr

Avis Pillr (1)

Avis

Avis Pillr (1)

3.0
Avis 1

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Bradley B.
BB
Director
Petite entreprise (50 employés ou moins)
"La première impression n'était pas excellente, mais les améliorations récentes me plaisent de plus en plus."
Qu'aimez-vous le plus à propos de Pillr?

En tant que MSP, Pillr comble un besoin dans ma pile technologique pour fournir un SOC géré à mes utilisateurs finaux. Ils disposent d'agents de surveillance et d'outils d'absorption de journaux qui me permettent de rester une partie du SOC au lieu de le confier complètement à un tiers. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Pillr?

Pillr s'appuie principalement sur des agents installés sur les stations de travail, puis sur des vidages de syslog provenant de l'équipement réseau/pare-feu. Des intégrations fonctionnelles avec l'équipement réseau fourniraient une intelligence des menaces plus approfondie. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Pillr pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de ThreatDown
ThreatDown
4.6
(1,073)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
2
Logo de ESET PROTECT
ESET PROTECT
4.6
(922)
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle intègre une intelligence des menaces unique pour offrir des capacités de prévention, de détection et de chasse aux menaces de nouvelle génération. Complétant la plateforme, une suite complète de services, y compris la détection et la réponse gérées (MDR), assure une protection robuste et continue.
3
Logo de Huntress Managed EDR
Huntress Managed EDR
4.9
(835)
La plateforme de sécurité gérée Huntress combine la détection automatisée avec des chasseurs de menaces humains, fournissant le logiciel et l'expertise nécessaires pour arrêter les attaques avancées.
4
Logo de Sophos MDR
Sophos MDR
4.7
(504)
Sophos fournit des solutions natives du cloud et améliorées par l'IA pour sécuriser les points de terminaison (ordinateurs portables, serveurs et appareils mobiles) et les réseaux contre les tactiques et techniques cybercriminelles en évolution, y compris les violations automatisées et par adversaires actifs, les ransomwares, les malwares, les exploits, l'exfiltration de données, le phishing, et plus encore.
5
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.6
(376)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
6
Logo de ThreatLocker Platform
ThreatLocker Platform
4.8
(294)
Obtenez une visibilité et un contrôle sans précédent de votre cybersécurité, rapidement, facilement et de manière économique.
7
Logo de Arctic Wolf
Arctic Wolf
4.7
(276)
Arctic Wolf fournit Cyber-SOC en tant que service, conçu pour renforcer chaque maillon de la chaîne de sécurité.
8
Logo de eSentire
eSentire
4.6
(276)
eSentire MDR est conçu pour protéger les organisations contre les cyberattaques en constante évolution que la technologie seule ne peut pas prévenir.
9
Logo de Blackpoint Cyber
Blackpoint Cyber
4.7
(257)
Laissez l'équipe SOC gérée de Blackpoint surveiller votre réseau afin que vous puissiez vous concentrer sur la gestion de votre entreprise.
10
Logo de Alert Logic MDR
Alert Logic MDR
4.5
(253)
Alert Logic offre des solutions de sécurité et de conformité flexibles pour assurer une couverture optimale dans vos environnements.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.