Introducing G2.ai, the future of software buying.Try now
UST
Sponsorisé
UST
Visiter le site web
Image de l'avatar du produit
SentinelOne Watchtower

Par SentinelOne

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez SentinelOne Watchtower et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec SentinelOne Watchtower ?

UST
Sponsorisé
UST
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du fournisseur SentinelOne Watchtower

Image de l'avatar du produit

Avez-vous déjà utilisé SentinelOne Watchtower auparavant?

Répondez à quelques questions pour aider la communauté SentinelOne Watchtower

Avis SentinelOne Watchtower (1)

Avis

Avis SentinelOne Watchtower (1)

5.0
Avis 1

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Joevanne V.
JV
Principal Security Architect and Engineer
Entreprise (> 1000 employés)
"Meilleur EDR sur le marché"
Qu'aimez-vous le plus à propos de SentinelOne Watchtower?

En raison de la taille réduite de notre équipe et du grand nombre de projets prioritaires en cours, notre équipe n'a pas le temps de réaliser des exercices de chasse aux menaces. Avec Watchtower, cette pratique est effectuée par une équipe de spécialistes hautement qualifiés dans ce domaine. Cela offre à notre équipe une certaine tranquillité d'esprit, sachant que quelqu'un effectue constamment ces tâches pour nous assurer que nous ne manquons aucune menace dans l'environnement. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de SentinelOne Watchtower?

Il pourrait y avoir quelques faux positifs car ils ne connaissent pas entièrement notre pile technologique et notre environnement. C'est assez courant avec n'importe qui cependant. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur SentinelOne Watchtower pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Capgemini Services
Capgemini Services
3.9
(25)
Consultation et mise en œuvre de Salesforce.
2
Logo de Kaspersky Cybersecurity Services
Kaspersky Cybersecurity Services
4.6
(14)
Kaspersky est le plus grand fournisseur privé de solutions de cybersécurité pour les terminaux au monde.
3
Logo de Velstadt
Velstadt
5.0
(11)
Chez Velstadt, nous donnons aux organisations les moyens de bénéficier de services de cybersécurité de pointe qui garantissent une résilience face aux menaces cybernétiques en constante évolution. Notre expertise réside dans la fourniture de stratégies de sécurité sur mesure conformes aux normes internationales telles que ISO/IEC 27001, RGPD, NIS2 et autres, aidant les organisations à protéger leurs systèmes d'information critiques et à maintenir la conformité. Pourquoi Velstadt ? → Solutions de Sécurité Sur Mesure - Nous adaptons notre approche pour répondre à vos besoins commerciaux uniques. → Technologie Innovante - Exploitation des outils de pointe de l'industrie, y compris notre plateforme propriétaire de renseignement sur les menaces. → Expertise Prouvée - Expérience pratique complète dans la sécurisation des organisations dans tous les secteurs. Nos Services Principaux : → SOC-as-a-Service - Surveillance des menaces 24/7, détection des incidents et réponse automatisée. → Test de Pénétration - Identification et atténuation/remédiation des vulnérabilités avant que les attaquants ne puissent les exploiter. → Renseignement sur les Menaces - Fourniture d'informations en temps réel sur les menaces émergentes, APT, IOC et IOA, tandis que notre chasse aux menaces identifie et remédie de manière proactive aux menaces cachées au sein de l'infrastructure avant qu'elles n'escaladent. → Surveillance du Dark Web - Détection des fuites et de l'exposition de données sensibles sur les plateformes cachées du dark web, les forums et autres sources. → Sécurité du Cloud - Protection robuste pour votre infrastructure cloud sur AWS, Azure et GCP. → Gestion des Vulnérabilités - Détection et traitement des vulnérabilités pour maintenir un environnement sécurisé. → Conseil en Sécurité & CISO Virtuel - Fourniture de conseils d'experts pour aider les organisations à développer et mettre en œuvre des stratégies de cybersécurité robustes, gérer les incidents et assurer la conformité réglementaire. Chez Velstadt, nous ne faisons pas que mitiger les menaces - nous construisons des écosystèmes de sécurité qui favorisent une résilience à long terme. Contactez-nous dès aujourd'hui pour une stratégie de sécurité sur mesure qui gardera votre organisation en avance sur les risques cybernétiques.
4
Logo de Trustwave Services
Trustwave Services
4.1
(7)
Trustwave aide les entreprises à lutter contre la cybercriminalité, à protéger les données et à réduire les risques de sécurité. Avec des services de sécurité cloud et gérés, des technologies intégrées et une équipe d'experts en sécurité, de hackers éthiques et de chercheurs, Trustwave permet aux entreprises de transformer la manière dont elles gèrent leurs programmes de sécurité de l'information et de conformité.
5
Logo de Secureworks Cybersecurity Services
Secureworks Cybersecurity Services
4.3
(5)
Nos solutions de sécurité de l'information basées sur l'intelligence aident les organisations de toutes tailles à prévenir, détecter, répondre et prédire les cyberattaques.
6
Logo de Cybereason Services
Cybereason Services
4.2
(5)
La plateforme Cybereason est alimentée par un graphe en mémoire conçu sur mesure, le seul moteur de chasse entièrement automatisé. Elle détecte les modèles de comportement sur chaque point de terminaison et met en évidence les opérations malveillantes dans une interface exceptionnellement conviviale.
7
Logo de IBM Managed Security Services
IBM Managed Security Services
4.5
(4)
Les services de sécurité gérés d'IBM offrent les outils, la technologie et l'expertise de pointe de l'industrie pour aider à sécuriser vos actifs d'information en permanence, souvent à une fraction du coût des ressources de sécurité internes. Le portail du centre des opérations de sécurité d'IBM, une fenêtre unique sur l'ensemble de votre monde de sécurité, est inclus dans chaque service de sécurité géré.
8
Logo de UST
UST
4.7
(3)
UST est un fournisseur de services et solutions technologiques numériques
9
Logo de CDW Amplified Services
CDW Amplified Services
4.0
(2)
10
Logo de GoSecure Professional & Managed Security Services
GoSecure Professional & Managed Security Services
3.5
(1)
GoSecure Professional Security Services offre un portefeuille complet de services de test et d'évaluation pour aider les organisations à évaluer leur maturité en cybersécurité, leurs risques et à identifier les lacunes. GoSecure collaborera avec les équipes de sécurité pour définir une feuille de route qui correspond le mieux à leur situation, à leurs besoins et à leur budget pour améliorer leur posture de sécurité.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.