Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis
Comparez cela avec d'autres outilsEnregistrez-le sur votre tableau et évaluez vos options côte à côte.
Enregistrer sur le tableau

Avis et détails du produit Splunk Security Essentials

Statut du profil

Ce profil est actuellement géré par Splunk Security Essentials mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Splunk Security Essentials ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé Splunk Security Essentials auparavant?

Répondez à quelques questions pour aider la communauté Splunk Security Essentials

Avis Splunk Security Essentials (1)

Avis

Avis Splunk Security Essentials (1)

5.0
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Aman P.
AP
Cloud Security (Threat and Observability)
Entreprise (> 1000 employés)
"Meilleur outil SIEM"
Qu'aimez-vous le plus à propos de Splunk Security Essentials?

Je utilise Splunk ES depuis 8 ans et c'est l'un des meilleurs SIEM jamais utilisés, avec de bonnes perspectives et les meilleures options de gestion de cas. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Splunk Security Essentials?

Le coût de l'ES est coûteux mais cela vaut le coût. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Splunk Security Essentials pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Sumo Logic
Sumo Logic
4.3
(393)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
2
Logo de Datadog
Datadog
4.4
(699)
Datadog est un service de surveillance pour les équipes IT, Dev et Ops qui écrivent et exécutent des applications à grande échelle, et souhaitent transformer les quantités massives de données produites par leurs applications, outils et services en informations exploitables.
3
Logo de KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
4.5
(552)
KnowBe4 PhishER est l'ingrédient clé d'un flux de travail de sécurité essentiel. C'est votre plateforme légère d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) pour orchestrer votre réponse aux menaces et gérer le volume élevé de messages électroniques potentiellement malveillants signalés par vos utilisateurs. Et, avec la priorisation automatique des courriels, PhishER aide votre équipe InfoSec et Opérations de Sécurité à filtrer le bruit de la boîte de réception et à répondre plus rapidement aux menaces les plus dangereuses.
4
Logo de Tines
Tines
4.7
(397)
Tines est une plateforme de flux de travail intelligente qui alimente les flux de travail les plus importants au monde. Les équipes informatiques et de sécurité de toutes tailles, des entreprises du Fortune 50 aux startups, font confiance à Tines pour tout, de la réponse au phishing, à la gestion des vulnérabilités et des correctifs, à la gestion du cycle de vie des logiciels, à la gestion du cycle de vie des employés, et tout ce qui se trouve entre les deux. Des leaders dans une large gamme d'industries – y compris Canva, Databricks, Elastic, Kayak, Intercom, et McKesson – utilisent les flux de travail alimentés par l'IA de Tines pour opérer plus efficacement, atténuer les risques, réduire la dette technologique, et faire le travail qui compte le plus. Notre plateforme de flux de travail donne aux équipes de toutes compétences (des plus techniques aux moins techniques) les outils pour orchestrer, automatiser, et intégrer vos personnes, processus, et technologies.
5
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(391)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
6
Logo de Coralogix
Coralogix
4.6
(343)
Coralogix est une plateforme de données en streaming avec état qui fournit des informations en temps réel et une analyse des tendances à long terme sans dépendance au stockage ou à l'indexation, résolvant les défis de surveillance liés à la croissance des données dans les systèmes à grande échelle.
7
Logo de IBM QRadar SIEM
IBM QRadar SIEM
4.4
(334)
IBM QRadar est conçu pour collecter des journaux, des événements, des flux réseau et le comportement des utilisateurs à travers l'ensemble de votre entreprise, les corrèle avec des renseignements sur les menaces et des données de vulnérabilité pour détecter les menaces connues, et applique des analyses avancées pour identifier les anomalies qui peuvent signaler des menaces inconnues. La solution connecte ensuite de manière unique la chaîne d'activité de bout en bout associée à un seul incident potentiel, et fournit des alertes prioritaires basées sur la gravité, aidant à découvrir rapidement les menaces critiques tout en réduisant les faux positifs.
8
Logo de Microsoft Sentinel
Microsoft Sentinel
4.4
(293)
Microsoft Azure Sentinel est un SIEM natif du cloud qui offre des analyses de sécurité intelligentes pour l'ensemble de votre entreprise, alimenté par l'IA.
9
Logo de n8n
n8n
4.7
(271)
Outil d'automatisation de flux de travail basé sur des nœuds gratuit. Automatisez facilement les tâches entre différents services. Il peut être facilement étendu et auto-hébergé.
10
Logo de Cynet
Cynet
4.7
(250)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Splunk Security Essentials