Introducing G2.ai, the future of software buying.Try now
Vyond
Sponsorisé
Vyond
Visiter le site web
Image de l'avatar du produit
Sequretek MDR

Par SEQURETEK IT SOLUTIONS PVT. LTD

4.5 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Sequretek MDR ?

Vyond
Sponsorisé
Vyond
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Sequretek MDR

Statut du profil

Ce profil est actuellement géré par Sequretek MDR mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Sequretek MDR ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé Sequretek MDR auparavant?

Répondez à quelques questions pour aider la communauté Sequretek MDR

Avis Sequretek MDR (1)

Avis

Avis Sequretek MDR (1)

4.5
Avis 1

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
WP
IT Security Manager
Marché intermédiaire (51-1000 employés)
"Outil EDR essentiel pour sécuriser vos actifs précieux"
Qu'aimez-vous le plus à propos de Sequretek MDR?

MDR est devenu un outil essentiel pour les organisations qui visent à sécuriser et protéger les actifs de l'organisation contre différentes menaces de sécurité. Nous avons trouvé Sequretek MDR en cherchant un tel outil pour protéger/répondre aux menaces et incidents de sécurité. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Sequretek MDR?

Pas beaucoup et nous préférons attendre la version sur site de l'outil, mais elle n'est disponible que sous forme de plateforme cloud (SAAS). SAAS est le plus utile pour la plupart des organisations, mais nous avons certaines raisons pour lesquelles nous ne pouvons pas choisir ce modèle au lieu de sur site. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Sequretek MDR pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
2
Logo de Sumo Logic
Sumo Logic
4.4
(373)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
3
Logo de Datadog
Datadog
4.4
(684)
Datadog est un service de surveillance pour les équipes IT, Dev et Ops qui écrivent et exécutent des applications à grande échelle, et souhaitent transformer les quantités massives de données produites par leurs applications, outils et services en informations exploitables.
4
Logo de KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
4.5
(547)
KnowBe4 PhishER est l'ingrédient clé d'un flux de travail de sécurité essentiel. C'est votre plateforme légère d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) pour orchestrer votre réponse aux menaces et gérer le volume élevé de messages électroniques potentiellement malveillants signalés par vos utilisateurs. Et, avec la priorisation automatique des courriels, PhishER aide votre équipe InfoSec et Opérations de Sécurité à filtrer le bruit de la boîte de réception et à répondre plus rapidement aux menaces les plus dangereuses.
5
Logo de Dynatrace
Dynatrace
4.5
(1,345)
Dynatrace a redéfini la manière dont vous surveillez les écosystèmes numériques d'aujourd'hui. Alimenté par l'IA, couvrant l'ensemble de la pile et entièrement automatisé, c'est la seule solution qui fournit des réponses, pas seulement des données, basées sur une compréhension approfondie de chaque utilisateur, chaque transaction, à travers chaque application. Les marques les plus prestigieuses du monde font confiance à Dynatrace pour optimiser les expériences client, innover plus rapidement et moderniser les opérations informatiques avec une confiance absolue.
6
Logo de ThreatDown
ThreatDown
4.6
(1,065)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
7
Logo de ESET PROTECT
ESET PROTECT
4.6
(914)
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle intègre une intelligence des menaces unique pour offrir des capacités de prévention, de détection et de chasse aux menaces de nouvelle génération. Complétant la plateforme, une suite complète de services, y compris la détection et la réponse gérées (MDR), assure une protection robuste et continue.
8
Logo de Huntress Managed EDR
Huntress Managed EDR
4.9
(819)
La plateforme de sécurité gérée Huntress combine la détection automatisée avec des chasseurs de menaces humains, fournissant le logiciel et l'expertise nécessaires pour arrêter les attaques avancées.
9
Logo de Sophos MDR
Sophos MDR
4.7
(502)
Sophos fournit des solutions natives du cloud et améliorées par l'IA pour sécuriser les points de terminaison (ordinateurs portables, serveurs et appareils mobiles) et les réseaux contre les tactiques et techniques cybercriminelles en évolution, y compris les violations automatisées et par adversaires actifs, les ransomwares, les malwares, les exploits, l'exfiltration de données, le phishing, et plus encore.
10
Logo de IBM Instana
IBM Instana
4.4
(435)
Instana découvre, cartographie et surveille automatiquement tous les services et composants d'infrastructure sur site et dans le cloud, fournissant un contexte applicatif piloté par l'IA, une remédiation des problèmes pour améliorer les opérations informatiques. Les tableaux de bord sans configuration d'Instana aident à réduire le travail pour les équipes SRE et DevOps, les aidant à passer plus de temps à innover qu'à résoudre des problèmes. Ses playbooks automatisés traitent sans effort les problèmes courants et des alertes précises pilotées par l'apprentissage automatique aident à gérer les changements rapides, améliorant ainsi la disponibilité de l'infrastructure. Ces capacités aident à prédire et à gérer les budgets informatiques pour soutenir l'augmentation de la demande pendant les cycles de pointe.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Sequretek MDR
Voir les alternatives