# Migliori Piattaforme di Rilevamento e Risposta Estesa (XDR)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Le piattaforme di rilevamento e risposta estesa (XDR) sono strumenti utilizzati per automatizzare la scoperta e la risoluzione dei problemi di sicurezza nei sistemi ibridi. Questi strumenti sono in grado di eseguire rilevamento e risposta relativi a reti, endpoint, servizi cloud e applicazioni. Le aziende stanno adottando queste tecnologie perché la maggior parte delle soluzioni tradizionali di rilevamento e risposta sono limitate a un singolo mezzo come la sicurezza degli endpoint o la sicurezza della rete, mentre XDR è in grado di proteggere ambienti ibridi complessi.

Le soluzioni XDR forniscono un unico sistema per gestire i problemi di sicurezza man mano che si presentano, indipendentemente dalla fonte all&#39;interno dell&#39;organizzazione. Possono anche essere utilizzate per consolidare tecnologie di rilevamento e risposta ridondanti e simili e semplificare il rilevamento e la risoluzione per i team di sicurezza.

[Il software di rilevamento e risposta degli endpoint (EDR)](https://www.g2.com/categories/endpoint-detection-response-edr) e il [software di rilevamento e risposta della rete (NDR)](https://www.g2.com/categories/network-detection-and-response-ndr) operano in modo simile, ma la maggior parte è limitata al loro mezzo specifico. Ad esempio, molte soluzioni NDR possono analizzare e risolvere problemi su una rete aziendale locale, ma non possono supportare il rilevamento e la risposta per carichi di lavoro cloud o endpoint remoti. Mentre numerose famiglie di soluzioni di rilevamento e risposta sono emerse negli ultimi anni, XDR è in grado di estendere la sicurezza su reti, endpoint, servizi cloud e ambienti virtuali.

Per qualificarsi per l&#39;inclusione nella categoria di Rilevamento e Risposta Estesa (XDR), un prodotto deve:

- Analizzare continuamente l&#39;attività di rete, cloud e endpoint
- Utilizzare l&#39;intelligenza artificiale (AI) o l&#39;apprendimento automatico (ML) per sviluppare baseline per i comportamenti del sistema
- Automatizzare il rilevamento di minacce e anomalie negli ambienti ibridi
- Distribuire la forensica al rilevamento per l&#39;indagine e la risoluzione





## Category Overview

**Total Products under this Category:** 85


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 5,800+ Recensioni autentiche
- 85+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Piattaforme di Rilevamento e Risposta Estesa (XDR) At A Glance

- **Leader:** [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews)
- **Miglior performer:** [aiXDR-PMAX](https://www.g2.com/it/products/aixdr-pmax/reviews)
- **Più facile da usare:** [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews)
- **Più in voga:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Miglior software gratuito:** [ESET PROTECT](https://www.g2.com/it/products/eset-protect/reviews)


---

**Sponsored**

### Deepwatch

Deepwatch è il leader nel Precision MDR potenziato da AI e umani. Amplifichiamo l&#39;esperienza umana con intuizioni AI per ridurre i rischi che contano di più per la tua azienda. A differenza dell&#39;MDR taglia unica, Deepwatch offre una protezione che è completa, personalizzata, chiara e incessante—ferma le minacce prima e dopo che emergano con risposte su misura ad ogni passo. Deepwatch è sintonizzato sull&#39;ambiente di ciascun cliente, addestrato sulle loro priorità e sulla tecnologia in cui hanno investito per rafforzare le difese e concentrarsi su ciò che conta di più. Non ci sono scatole nere—i clienti ottengono chiarezza su ogni rilevamento, decisione e fonte di dati, insieme al nome dell&#39;analista dietro di esso. La protezione 24 ore su 24 è fornita da esperti di sicurezza che agiscono su minacce in tempo reale, potenziati dall&#39;AI. Visita Deepwatch.com. Sempre Vigile. Sempre Protettivo. Deepwatch è: - Nominato nella lista CRNs 2025 Security 100 - Vincitore dei Global INFOSEC Awards 2024 - Partner di Marketing dell&#39;Anno Splunk AMER 2023 - Vincitore dei CRN Tech Innovators 2023 - Certificato Great Place to Work® 2020-2025 - Migliori Datori di Lavoro per Startup secondo Forbes 2023-2024 - Investimenti azionari e finanziamenti strategici da Springcoast Capital Partners, Splunk Ventures e Vista Credit Partners: 180 milioni di dollari nel 2023 - Società del portafoglio Goldman Sachs: investimento di 53 milioni di dollari nella Serie B 2020



[Prenota una Demo](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2448&amp;secure%5Bdisplayable_resource_id%5D=1797&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1797&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=108062&amp;secure%5Bresource_id%5D=2448&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fextended-detection-and-response-xdr-platforms&amp;secure%5Btoken%5D=93d0db5a043632d05e2736d86258a778f89134bc7414faf3073a5866600b8276&amp;secure%5Burl%5D=https%3A%2F%2Fwww.deepwatch.com%2Fplatform%2Fg2&amp;secure%5Burl_type%5D=book_demo)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews)
  Sophos Endpoint è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Sophos Endpoint ha dimostrato di prevenire anche i ransomware e i malware più avanzati sfruttando una combinazione unica di tecniche di nuova generazione. Questo include la capacità di rilevare malware mai visti prima con l&#39;apprendimento profondo, fermare i ransomware con la tecnologia anti-ransomware di Sophos e negare gli strumenti degli attaccanti con la prevenzione degli exploit senza firma. Sophos Endpoint include anche l&#39;analisi delle cause principali per fornire informazioni sulle minacce e la rimozione istantanea del malware per garantire che non rimangano tracce di attacchi.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 782

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 9.1/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 9.4/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 9.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Sophos](https://www.g2.com/it/sellers/sophos)
- **Sito web dell&#39;azienda:** https://www.sophos.com/
- **Anno di Fondazione:** 1985
- **Sede centrale:** Oxfordshire
- **Twitter:** @Sophos (36,759 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 59% Mid-Market, 18% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (191 reviews)
- Protection (180 reviews)
- Security (165 reviews)
- Threat Detection (129 reviews)
- Easy Management (124 reviews)

**Cons:**

- Slow Performance (73 reviews)
- High Resource Usage (52 reviews)
- Learning Curve (50 reviews)
- Difficult Configuration (36 reviews)
- High CPU Usage (34 reviews)

  ### 2. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticati stanno diventando più intelligenti, veloci e sfuggenti, lanciando attacchi complessi che possono colpire in minuti o addirittura secondi. Gli approcci di sicurezza tradizionali faticano a tenere il passo, lasciando le aziende vulnerabili. La piattaforma CrowdStrike Falcon affronta questo problema offrendo una soluzione unificata e nativa del cloud. Consolida soluzioni di sicurezza precedentemente isolate e incorpora dati di terze parti in un&#39;unica piattaforma con un agente efficiente e attento alle risorse, sfruttando l&#39;IA avanzata e l&#39;intelligence sulle minacce in tempo reale. Questo approccio semplifica le operazioni di sicurezza, accelera il processo decisionale degli analisti e migliora la protezione per fermare la violazione, permettendo alle organizzazioni di ridurre il rischio con meno complessità e costi inferiori. La piattaforma Falcon di CrowdStrike include: - Sicurezza degli endpoint: Proteggi l&#39;endpoint, ferma la violazione - Protezione dell&#39;identità: L&#39;identità è la prima linea, difendila - SIEM di nuova generazione: Il futuro del SIEM, oggi - Protezione dei dati: Protezione dei dati in tempo reale dall&#39;endpoint al cloud - Gestione dell&#39;esposizione: Comprendi il rischio per fermare le violazioni - Charlotte AI: Alimentando la prossima evoluzione del SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 368

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 9.1/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 9.3/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 9.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Sito web dell&#39;azienda:** https://www.crowdstrike.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Analyst, Cyber Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 47% Enterprise, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Threat Detection (103 reviews)
- Ease of Use (97 reviews)
- Security (97 reviews)
- Detection (86 reviews)

**Cons:**

- Expensive (54 reviews)
- Complexity (39 reviews)
- Learning Curve (35 reviews)
- Limited Features (31 reviews)
- Pricing Issues (29 reviews)

  ### 3. [Check Point Harmony Endpoint](https://www.g2.com/it/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint è una soluzione completa di sicurezza per endpoint che offre una gamma di avanzate capacità di prevenzione delle minacce agli endpoint, permettendoti di navigare in sicurezza nel minaccioso panorama delle minacce odierne. Fornisce un sistema completo per prevenire, rilevare e risolvere proattivamente gli attacchi di malware evasivi.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 255

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer, Security Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 53% Mid-Market, 27% Enterprise


#### Pros & Cons

**Pros:**

- Security (73 reviews)
- Features (57 reviews)
- Threat Detection (51 reviews)
- Protection (50 reviews)
- Ease of Use (46 reviews)

**Cons:**

- Slow Performance (27 reviews)
- High Resource Usage (25 reviews)
- Difficult Configuration (21 reviews)
- Expensive (21 reviews)
- Learning Curve (21 reviews)

  ### 4. [ESET PROTECT](https://www.g2.com/it/products/eset-protect/reviews)
  Rimani un passo avanti rispetto alle minacce informatiche conosciute ed emergenti con il nostro approccio nativo all&#39;IA, orientato alla prevenzione. ESET combina la potenza dell&#39;IA con l&#39;esperienza umana per rendere la protezione facile ed efficace. Sperimenta una protezione di classe superiore grazie alla nostra intelligence globale sulle minacce informatiche, compilata ed esaminata per oltre 30 anni, che alimenta la nostra vasta rete di ricerca e sviluppo guidata da ricercatori riconosciuti a livello industriale. ESET PROTECT, la nostra piattaforma di cybersecurity XDR orientata al cloud, combina capacità di prevenzione di nuova generazione, rilevamento e caccia proattiva alle minacce. Le soluzioni altamente personalizzabili di ESET includono supporto locale e hanno un impatto minimo sulle prestazioni, identificano e neutralizzano le minacce conosciute ed emergenti prima che possano essere eseguite, supportano la continuità aziendale e riducono i costi di implementazione e gestione. COME BENEFICERÀ LA TUA ORGANIZZAZIONE - Migliorata protezione contro ransomware e minacce zero-day tramite tecnologia di sandboxing basata su cloud. - Aiuta a rispettare le normative sui dati grazie alle capacità di crittografia completa del disco su Windows e macOS. - La console ESET PROTECT facilmente accessibile migliora il TCO della gestione della sicurezza. - Gestione remota da un&#39;unica interfaccia per la visibilità delle minacce, degli utenti e degli elementi in quarantena. - Gli endpoint aziendali e i dispositivi mobili sono protetti tramite tecnologia avanzata a più livelli, ora con protezione contro attacchi brute-force.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 942

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 9.7/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 9.9/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 9.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [ESET](https://www.g2.com/it/sellers/eset)
- **Sito web dell&#39;azienda:** https://www.eset.com
- **Anno di Fondazione:** 1992
- **Sede centrale:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,397 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/28967/ (1,944 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 47% Mid-Market, 46% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (95 reviews)
- Protection (79 reviews)
- Reliability (71 reviews)
- Security (64 reviews)
- Centralized Management (58 reviews)

**Cons:**

- Learning Curve (32 reviews)
- Difficult Configuration (31 reviews)
- Not User-Friendly (25 reviews)
- Lack of Clarity (23 reviews)
- Difficult Navigation (20 reviews)

  ### 5. [TrendAI Vision One](https://www.g2.com/it/products/trendai-vision-one/reviews)
  TrendAI Vision One è una piattaforma di operazioni di sicurezza nativa del cloud, che serve ambienti cloud, ibridi e on-premises. Combina ASM e XDR in una singola console per gestire efficacemente il rischio informatico all&#39;interno della tua organizzazione. La piattaforma fornisce potenti intuizioni sui rischi, rilevamento anticipato delle minacce e opzioni di risposta automatizzata ai rischi e alle minacce. Utilizza l&#39;apprendimento automatico predittivo della piattaforma e le analisi di sicurezza avanzate per una prospettiva più ampia e un contesto avanzato. TrendAI Vision One si integra con il proprio ampio portafoglio di piattaforme di protezione e con l&#39;intelligence sulle minacce globali leader del settore, oltre a un ampio ecosistema di integrazioni di terze parti costruite appositamente e guidate da API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 226

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 9.1/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 9.0/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Sito web dell&#39;azienda:** https://www.trendmicro.com/
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 52% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Visibility (38 reviews)
- Security (33 reviews)
- Ease of Use (32 reviews)
- Features (31 reviews)
- Threat Detection (27 reviews)

**Cons:**

- Complex Interface (12 reviews)
- Integration Issues (12 reviews)
- Learning Curve (11 reviews)
- Expensive (10 reviews)
- Limited Features (10 reviews)

  ### 6. [Cynet](https://www.g2.com/it/products/cynet/reviews)
  Cynet è la piattaforma di cybersecurity unificata e potenziata dall&#39;IA che offre una protezione robusta e completa per i team di sicurezza, massimizzando al contempo l&#39;efficienza operativa per i fornitori di servizi gestiti (MSP). Questa piattaforma consolida una vasta gamma di capacità di sicurezza in un&#39;unica interfaccia facile da usare, garantendo che le organizzazioni possano proteggere efficacemente i loro beni digitali senza la complessità spesso associata agli ambienti multi-soluzione. La piattaforma di Cynet semplifica la gestione della sicurezza integrando varie funzionalità, come la protezione degli endpoint, il rilevamento delle minacce e la risposta agli incidenti, in un unico sistema coeso. Questa integrazione non solo snellisce le operazioni, ma consente anche alle organizzazioni di allocare le loro risorse in modo più efficace, migliorando in definitiva la loro postura di sicurezza complessiva. Una delle caratteristiche distintive della piattaforma di Cynet è la sua straordinaria performance nelle MITRE ATT&amp;CK Evaluations. Cynet ha fornito una visibilità del 100% e una copertura analitica del 100% senza richiedere modifiche di configurazione per tre anni consecutivi. Questa capacità garantisce che le organizzazioni possano monitorare i loro ambienti in modo completo e rispondere alle minacce con precisione. Gli strumenti di analisi e reportistica integrati nella piattaforma forniscono approfondimenti attuabili, consentendo agli utenti di prendere decisioni informate sulle loro strategie di cybersecurity. Inoltre, Cynet offre supporto esperto 24/7, cruciale per le organizzazioni che potrebbero non avere competenze di cybersecurity interne. Questo supporto continuo garantisce che gli utenti possano affrontare rapidamente qualsiasi incidente o preoccupazione di sicurezza, minimizzando potenziali tempi di inattività e danni. La combinazione di tecnologia avanzata e supporto dedicato posiziona Cynet come un partner prezioso per le PMI e i fornitori di servizi che cercano di migliorare le loro misure di cybersecurity. In sintesi, la piattaforma di cybersecurity unificata e potenziata dall&#39;IA di Cynet si distingue nel mercato affollato della cybersecurity offrendo una soluzione unificata su misura per le esigenze degli MSP. Le sue caratteristiche complete, la performance eccezionale nelle valutazioni del settore e il supporto esperto continuo la rendono una scelta convincente per le organizzazioni che cercano di rafforzare le loro difese di cybersecurity mantenendo l&#39;efficienza operativa.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.5/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 9.0/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 9.3/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 9.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Cynet](https://www.g2.com/it/sellers/cynet)
- **Sito web dell&#39;azienda:** https://www.cynet.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Boston, MA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** SOC Analyst, Technical Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 58% Mid-Market, 30% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (48 reviews)
- Features (36 reviews)
- Threat Detection (34 reviews)
- Customer Support (32 reviews)
- Security (31 reviews)

**Cons:**

- Limited Customization (11 reviews)
- Feature Limitations (10 reviews)
- Lack of Customization (10 reviews)
- Limited Features (10 reviews)
- Missing Features (10 reviews)

  ### 7. [Microsoft Defender XDR](https://www.g2.com/it/products/microsoft-defender-xdr/reviews)
  Microsoft Defender XDR è una suite di difesa aziendale unificata pre e post violazione che coordina nativamente il rilevamento, la prevenzione, l&#39;indagine e la risposta su endpoint, identità, email e applicazioni per fornire una protezione integrata contro attacchi sofisticati.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 269

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 8.7/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 9.0/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Security Consultant
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 40% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Automation (2 reviews)
- Customer Support (1 reviews)
- Cybersecurity Protection (1 reviews)
- Deployment Ease (1 reviews)
- Detection Efficiency (1 reviews)

**Cons:**

- Expensive (1 reviews)
- Expertise Required (1 reviews)
- Learning Curve (1 reviews)
- Licensing Issues (1 reviews)
- Slow Performance (1 reviews)

  ### 8. [CrowdStrike Falcon Cloud Security](https://www.g2.com/it/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security è l&#39;unico CNAPP in grado di fermare le violazioni nel cloud. Costruito per gli ambienti ibridi e multi-cloud di oggi, Falcon Cloud Security protegge l&#39;intera superficie di attacco del cloud - dal codice al runtime - combinando una visibilità continua senza agenti con rilevamento e risposta in tempo reale. Durante il runtime, Falcon Cloud Security offre una protezione dei carichi di lavoro nel cloud di classe superiore e rilevamento e risposta nel cloud in tempo reale (CDR) per fermare le minacce attive negli ambienti ibridi. Integrato con la piattaforma CrowdStrike Falcon, correla segnali tra endpoint, identità e cloud per rilevare attacchi sofisticati cross-domain che le soluzioni puntuali non riescono a individuare, consentendo ai team di rispondere più rapidamente e fermare le violazioni in corso. Per ridurre il rischio prima che si verifichino attacchi, Falcon Cloud Security offre anche una gestione della postura guidata senza agenti che riduce proattivamente la superficie di attacco del cloud. A differenza delle soluzioni tipiche, Crowdstrike arricchisce le rilevazioni di rischio nel cloud con intelligenza sugli avversari e contesto basato su grafi, consentendo ai team di sicurezza di dare priorità alle esposizioni sfruttabili e prevenire le violazioni prima che accadano. I clienti che utilizzano Falcon Cloud Security vedono costantemente risultati misurabili: 89% di rilevamento e risposta nel cloud più veloce Riduzione di 100 volte dei falsi positivi dando priorità ai rischi sfruttabili e critici per il business 83% di riduzione delle licenze di sicurezza nel cloud grazie all&#39;eliminazione di strumenti ridondanti


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.1/10)
- **Rilevamento Basato su Regole:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Sito web dell&#39;azienda:** https://www.crowdstrike.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 45% Enterprise, 43% Mid-Market


#### Pros & Cons

**Pros:**

- Security (49 reviews)
- Cloud Security (37 reviews)
- Detection Efficiency (34 reviews)
- Vulnerability Detection (31 reviews)
- Ease of Use (29 reviews)

**Cons:**

- Expensive (17 reviews)
- Improvements Needed (14 reviews)
- Improvement Needed (13 reviews)
- Feature Complexity (8 reviews)
- Learning Curve (8 reviews)

  ### 9. [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
  Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicurezza lungo il ciclo di vita dello sviluppo, permettendo loro di costruire rapidamente e in sicurezza. La sua Cloud Native Application Protection Platform (CNAPP) consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM in un&#39;unica piattaforma. Wiz guida la visibilità, la prioritizzazione del rischio e l&#39;agilità aziendale. Proteggere i tuoi ambienti cloud richiede una piattaforma unificata e nativa del cloud. Wiz si connette a ogni ambiente cloud, scansiona ogni livello e copre ogni aspetto della tua sicurezza cloud - inclusi elementi che normalmente richiedono l&#39;installazione di agenti. Il suo approccio completo include tutte queste soluzioni di sicurezza cloud integrate. Centinaia di organizzazioni in tutto il mondo, incluso il 50% delle aziende Fortune 100, identificano e rimuovono rapidamente i rischi critici negli ambienti cloud. Tra i suoi clienti ci sono Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid e Agoda, tra gli altri. Wiz è supportata da Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed e Aglaé. Visita https://www.wiz.io per maggiori informazioni.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 771

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 9.4/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 9.3/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Wiz](https://www.g2.com/it/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Sito web dell&#39;azienda:** https://www.wiz.io/
- **Anno di Fondazione:** 2020
- **Sede centrale:** New York, US
- **Twitter:** @wiz_io (22,550 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Enterprise, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Security (107 reviews)
- Ease of Use (104 reviews)
- Visibility (87 reviews)
- Easy Setup (68 reviews)

**Cons:**

- Improvement Needed (35 reviews)
- Feature Limitations (34 reviews)
- Learning Curve (34 reviews)
- Improvements Needed (29 reviews)
- Complexity (27 reviews)

  ### 10. [Sophos Central](https://www.g2.com/it/products/sophos-central-2022-06-17/reviews)
  Sophos Central è una piattaforma di gestione della sicurezza informatica completa e basata su cloud che unifica tutte le soluzioni di sicurezza di nuova generazione di Sophos in un&#39;unica interfaccia intuitiva. Progettata per semplificare e migliorare la gestione della sicurezza informatica, consente alle organizzazioni di supervisionare e proteggere in modo efficiente la loro infrastruttura IT con protezione avanzata basata su AI e approfondimenti sui dati in tempo reale. Caratteristiche e Funzionalità Chiave: - Console di Gestione Unificata: Fornisce un controllo centralizzato su tutti i prodotti di sicurezza Sophos, inclusi endpoint, server, mobile, cloud pubblico, firewall, email, wireless e Zero Trust Network Access (ZTNA). - Difese Cibernetiche Basate su AI: Utilizza intelligenza artificiale avanzata per fornire rilevamento proattivo delle minacce e risposta automatizzata agli incidenti, garantendo una protezione robusta contro le minacce informatiche in evoluzione. - Analisi Dati Approfondita: Offre telemetria sincronizzata tra prodotti e accesso all&#39;intelligence sulle minacce di SophosLabs Intelix, facilitando indagini complete tra prodotti e decisioni informate. - Alta Disponibilità e Scalabilità: Costruita su un&#39;architettura cloud-native ospitata su piattaforme cloud pubbliche come AWS e Azure, garantendo alta disponibilità, failover senza interruzioni e la capacità di scalare le misure di sicurezza man mano che crescono le esigenze organizzative. - Architettura Sicura: Presenta un design sicuro con servizi globali per la gestione delle identità e delle sessioni, servizi API e di prodotto scalabili a livello regionale e controlli di accesso rigorosi per mantenere l&#39;integrità e la riservatezza dei dati. Valore Primario e Soluzioni Fornite: Sophos Central affronta le sfide che gli amministratori IT incontrano nella gestione di più strumenti di sicurezza, nella risposta a minacce complesse e nel garantire una protezione coerente attraverso le reti. Consolidando la gestione della sicurezza in un&#39;unica piattaforma, riduce il carico amministrativo, automatizza le risposte alle minacce e fornisce approfondimenti in tempo reale, portando a: - Risparmio di Tempo e Sforzo: I clienti riportano una riduzione del 50% del tempo e dello sforzo spesi nella gestione della sicurezza IT. - Miglioramento della Postura di Sicurezza: Raggiunge una riduzione dell&#39;85% degli incidenti di sicurezza attraverso difese integrate e automatizzate. - Identificazione più Rapida dei Problemi: Realizza una riduzione del 90% del tempo per identificare i problemi, consentendo una rapida risoluzione e minimizzando i potenziali danni. Integrando tutte le soluzioni di sicurezza in un sistema coeso, Sophos Central consente alle organizzazioni di difendersi proattivamente dalle minacce informatiche, semplificare le operazioni di sicurezza e adattarsi efficacemente al dinamico panorama della sicurezza informatica.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 8.8/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 9.1/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 8.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Sophos](https://www.g2.com/it/sellers/sophos)
- **Anno di Fondazione:** 1985
- **Sede centrale:** Oxfordshire
- **Twitter:** @Sophos (36,759 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 dipendenti su LinkedIn®)
- **Proprietà:** LSE:SOPH

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 53% Mid-Market, 28% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (16 reviews)
- Security Features (8 reviews)
- All-in-One Solution (5 reviews)
- Easy Integration (4 reviews)
- Effective Management (4 reviews)

**Cons:**

- Slow Performance (5 reviews)
- Update Issues (5 reviews)
- Device Limitations (4 reviews)
- Access Issues (3 reviews)
- Alert Issues (3 reviews)

  ### 11. [SentinelOne Singularity Endpoint](https://www.g2.com/it/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma Singularity protegge e potenzia le principali imprese globali con visibilità in tempo reale, correlazione cross-platform e risposta alimentata dall&#39;IA su endpoint, carichi di lavoro cloud e container, dispositivi connessi alla rete (IoT) e superfici di attacco incentrate sull&#39;identità. Per saperne di più, visita www.sentinelone.com o seguici su @SentinelOne, su LinkedIn o Facebook. Oltre 9.250 clienti, inclusi 4 dei Fortune 10, centinaia dei Global 2000, governi prominenti, fornitori di servizi sanitari e istituzioni educative, si affidano a SentinelOne per portare le loro difese nel futuro, ottenendo più capacità con meno complessità. SentinelOne è un Leader nel Gartner Magic Quadrant per le piattaforme di protezione degli endpoint ed è una piattaforma di riferimento per tutti i profili di clienti, come evidenziato nel rapporto sulle Capacità Critiche di Gartner. SentinelOne continua a dimostrare le sue capacità leader del settore nella valutazione MITRE Engenuity ATT&amp;CK®, con il 100% di rilevamento della protezione, l&#39;88% di rumore in meno e zero ritardi nelle valutazioni MITRE ATT&amp;CK Engenuity del 2024, dimostrando il nostro impegno a mantenere i nostri clienti avanti rispetto alle minacce da ogni vettore.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 193

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 9.2/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 9.4/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Sito web dell&#39;azienda:** https://www.sentinelone.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 45% Mid-Market, 36% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (16 reviews)
- Features (11 reviews)
- Threat Detection (11 reviews)
- Customer Support (10 reviews)
- Security (7 reviews)

**Cons:**

- Learning Curve (4 reviews)
- Not User-Friendly (4 reviews)
- Slow Performance (4 reviews)
- Complexity (3 reviews)
- Difficult Configuration (3 reviews)

  ### 12. [Barracuda Managed XDR](https://www.g2.com/it/products/barracuda-managed-xdr/reviews)
  Barracuda Managed XDR è la soluzione di cybersecurity di nuova generazione completa che protegge le organizzazioni di tutte le dimensioni contro il panorama delle minacce in continua evoluzione di oggi. Barracuda Managed XDR è un servizio completamente gestito che potenzia istantaneamente il personale IT di un&#39;organizzazione, identificando segnali tra il rumore e riducendo il TTR da giorni a secondi. La soluzione offre protezione avanzata dalle minacce basata su AI, SIEM, SOAR e intelligence sulle minacce di livello enterprise da oltre 11 miliardi di IOC e centinaia di regole di rilevamento arricchite da ML allineate al framework MITRE ATT&amp;CK. Ingerendo trilioni di eventi attraverso endpoint, server, identità, cloud, email e firewall, la soluzione cloud-native rileva, risponde ed elimina le minacce informatiche in tempo reale durante l&#39;intero ciclo di vita dell&#39;attacco. Una soluzione XDR &#39;aperta&#39;, Barracuda Managed XDR si integra con la tecnologia esistente di un&#39;organizzazione, garantendo un&#39;implementazione fluida migliorando al contempo la resilienza della sicurezza e l&#39;efficienza operativa. Barracuda Managed XDR è alimentato dal SOC globale 24/7/365 di Barracuda, con cinque team specializzati a livello di esperti che offrono SLA di classe mondiale e rilevamento e risposta alle minacce in tempo reale proattivi.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 8.8/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 9.1/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 6.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Barracuda](https://www.g2.com/it/sellers/barracuda)
- **Sito web dell&#39;azienda:** https://www.barracuda.com
- **Anno di Fondazione:** 2002
- **Sede centrale:** Campbell, CA
- **Twitter:** @Barracuda (15,235 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 44% Piccola impresa, 35% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (6 reviews)
- Monitoring (6 reviews)
- Protection (6 reviews)
- Security (6 reviews)
- Alerts (5 reviews)

**Cons:**

- Lack of Customization (2 reviews)
- Learning Curve (2 reviews)
- Not User-Friendly (2 reviews)
- Portal Issues (2 reviews)
- Agent Issues (1 reviews)

  ### 13. [aiXDR-PMAX](https://www.g2.com/it/products/aixdr-pmax/reviews)
  Seceon offre una piattaforma di gestione delle minacce operativa e XDR guidata dall&#39;IA che unifica SIEM di nuova generazione, SOAR, NDR, UEBA, ITDR, protezione degli endpoint e sicurezza cloud in un&#39;unica piattaforma. Un design a singolo agente acquisisce e correla la telemetria attraverso endpoint, rete, identità, cloud e fonti OT e ICS in tempo reale. Baseline comportamentali, rilevamento delle anomalie di rete, correlazione dell&#39;intelligence sulle minacce e ricerca delle minacce in linguaggio naturale supportano l&#39;identificazione delle minacce avanzate. La protezione dell&#39;identità supporta più piattaforme di identità e il monitoraggio della rete supporta gli ambienti OT e ICS. La risposta automatizzata e la registrazione pronta per la conformità supportano le operazioni di sicurezza e la risposta agli incidenti attraverso la consolidazione della piattaforma.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 10.0/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 9.7/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Seceon](https://www.g2.com/it/sellers/seceon)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Westford, Massachusetts, United States
- **Twitter:** @Seceon_Inc (1,209 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/seceon/ (167 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 46% Mid-Market, 38% Piccola impresa


  ### 14. [Cortex XDR](https://www.g2.com/it/products/palo-alto-networks-cortex-xdr/reviews)
  Cortex XDR è la prima piattaforma di rilevamento e risposta estesa del settore che ferma gli attacchi moderni integrando dati da qualsiasi fonte. Con Cortex XDR, puoi sfruttare la potenza dell&#39;IA, dell&#39;analisi e dei dati ricchi per rilevare minacce furtive. Il tuo team SOC può tagliare il rumore e concentrarsi su ciò che conta di più con il raggruppamento intelligente degli avvisi e la valutazione degli incidenti. Le intuizioni trasversali ai dati accelerano le indagini, così puoi semplificare la risposta e il recupero degli incidenti. Cortex XDR offre tranquillità con la protezione degli endpoint di classe superiore che ha ottenuto i punteggi più alti di protezione e rilevamento combinati nella valutazione MITRE ATT&amp;CK® round 3. La piattaforma Cortex XDR raccoglie e analizza tutti i dati, così puoi ottenere una visibilità completa e una protezione olistica per proteggere ciò che verrà.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 48

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 9.0/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 9.7/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 45% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Threat Detection (2 reviews)
- XDR Capabilities (2 reviews)
- Alert Notifications (1 reviews)
- Antivirus Protection (1 reviews)

**Cons:**

- Compatibility Issues (1 reviews)
- Complexity (1 reviews)
- Complex Management (1 reviews)
- Difficult Learning (1 reviews)
- Expensive (1 reviews)

  ### 15. [Darktrace / NETWORK](https://www.g2.com/it/products/darktrace-network/reviews)
  Darktrace / NETWORK™ è la soluzione di Network Detection and Response (NDR) più avanzata del settore. Impara qual è il comportamento normale per l&#39;intera rete moderna, utilizzando l&#39;IA auto-apprendente per rilevare e contenere autonomamente qualsiasi attività che potrebbe causare interruzioni aziendali, incluse minacce conosciute, nuove e interne. - Sofisticata IA agentica per automatizzare il triage e l&#39;indagine con velocità e scala - Riconosciuto come Leader nel Magic Quadrant™ di Gartner® 2025 per NDR - Oltre 10.000 clienti a livello globale


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Darktrace](https://www.g2.com/it/sellers/darktrace)
- **Sito web dell&#39;azienda:** https://www.darktrace.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,180 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5013440/ (2,548 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 59% Mid-Market, 33% Enterprise


#### Pros & Cons

**Pros:**

- Monitoring (5 reviews)
- Artificial Intelligence (4 reviews)
- Threat Detection (4 reviews)
- Customer Support (3 reviews)
- Cybersecurity (3 reviews)

**Cons:**

- Learning Curve (6 reviews)
- Expensive (4 reviews)
- Alert Issues (2 reviews)
- Complex Setup (2 reviews)
- False Positives (2 reviews)

  ### 16. [Todyl Security Platform](https://www.g2.com/it/products/todyl-security-platform/reviews)
  Todyl consente alle aziende di qualsiasi dimensione di avere un programma di sicurezza completo e integrato. La Piattaforma di Sicurezza Todyl unisce SASE, SIEM, Sicurezza degli Endpoint, GRC, MXDR e altro in una piattaforma cloud-native a singolo agente, progettata appositamente per MSP, MSSP e professionisti IT del mercato medio. Ogni modulo è progettato per essere implementato con un approccio mirato e agile per soddisfare qualsiasi caso d&#39;uso. Quando tutti i moduli sono combinati, la nostra piattaforma diventa una soluzione di sicurezza completa che è cloud-first, accessibile globalmente e presenta un&#39;interfaccia altamente intuitiva. Con Todyl, il tuo stack di sicurezza diventa una piattaforma completa, consolidata e personalizzabile, rendendo la sicurezza più intuitiva e semplificata per combattere le minacce moderne. La nostra piattaforma aiuta a eliminare la complessità, i costi e il sovraccarico operativo che gli approcci tradizionali alla cybersecurity richiedono, consentendo ai team di avere le capacità necessarie per proteggere, rilevare e rispondere agli attacchi informatici.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 10.0/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 10.0/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 7.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Todyl](https://www.g2.com/it/sellers/todyl)
- **Sito web dell&#39;azienda:** https://www.todyl.com/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Denver, CO
- **Pagina LinkedIn®:** https://www.linkedin.com/company/todylprotection (125 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** President, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 73% Piccola impresa, 8% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (64 reviews)
- Customer Support (51 reviews)
- Features (41 reviews)
- Security (39 reviews)
- Deployment Ease (35 reviews)

**Cons:**

- Improvements Needed (21 reviews)
- Integration Issues (14 reviews)
- Inadequate Reporting (12 reviews)
- Limited Features (12 reviews)
- Poor Reporting (12 reviews)

  ### 17. [Bitdefender GravityZone XDR](https://www.g2.com/it/products/bitdefender-gravityzone-xdr/reviews)
  GravityZone è una soluzione di sicurezza aziendale costruita da zero per la virtualizzazione e il cloud per fornire servizi di sicurezza a endpoint fisici, dispositivi mobili, macchine virtuali nel cloud pubblico e server di posta Exchange. GravityZone è un prodotto con una console di gestione unificata disponibile nel cloud, ospitata da Bitdefender, o come un&#39;unica appliance virtuale da installare presso i locali dell&#39;azienda, e fornisce un unico punto per distribuire, applicare e gestire le politiche di sicurezza per qualsiasi numero di endpoint e di qualsiasi tipo, in qualsiasi posizione. GravityZone offre più livelli di sicurezza per gli endpoint e per i server di posta Microsoft Exchange: antimalware con monitoraggio comportamentale, protezione dalle minacce zero day, controllo delle applicazioni e sandboxing, firewall, controllo dei dispositivi, controllo dei contenuti, anti-phishing e antispam.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 82

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.1/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 8.7/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 9.2/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Bitdefender](https://www.g2.com/it/sellers/bitdefender)
- **Anno di Fondazione:** 2001
- **Sede centrale:** Bucuresti, Romania
- **Twitter:** @Bitdefender (113,880 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6825/ (2,317 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 54% Piccola impresa, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Features (11 reviews)
- Ease of Use (10 reviews)
- Customer Support (8 reviews)
- Efficiency (8 reviews)
- Security (8 reviews)

**Cons:**

- Not User-Friendly (5 reviews)
- Complex Interface (4 reviews)
- Complexity (4 reviews)
- Configuration Issues (4 reviews)
- Difficult Configuration (4 reviews)

  ### 18. [Cisco SecureX](https://www.g2.com/it/products/cisco-securex/reviews)
  Cisco SecureX è la piattaforma di sicurezza più ampia e integrata che collega l&#39;intero portafoglio di sicurezza integrato di Cisco e l&#39;infrastruttura del cliente per un&#39;esperienza coerente.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 8.3/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 8.3/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 58% Enterprise, 25% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (3 reviews)
- Cloud Computing (2 reviews)
- Centralized Management (1 reviews)
- Dashboard Usability (1 reviews)
- Easy Integrations (1 reviews)

**Cons:**

- Complex Implementation (1 reviews)
- Expensive (1 reviews)
- Integration Issues (1 reviews)
- Slow Performance (1 reviews)
- Training Issues (1 reviews)

  ### 19. [Palo Alto Cortex XSIAM](https://www.g2.com/it/products/palo-alto-cortex-xsiam/reviews)
  Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall&#39;IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l&#39;apprendimento automatico e l&#39;automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l&#39;impresa. - Rilevamento delle Minacce Alimentato dall&#39;IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l&#39;automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l&#39;accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.4/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 7.9/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 8.3/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 9.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Ingegnere della Sicurezza Informatica
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 48% Enterprise, 29% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (50 reviews)
- Threat Detection (37 reviews)
- Integrations (28 reviews)
- Cybersecurity (27 reviews)
- Features (27 reviews)

**Cons:**

- Expensive (28 reviews)
- Difficult Learning (17 reviews)
- Complexity (14 reviews)
- Integration Issues (14 reviews)
- UX Improvement (12 reviews)

  ### 20. [ExtraHop](https://www.g2.com/it/products/extrahop/reviews)
  ExtraHop è il partner di cybersecurity di cui le imprese si fidano per rivelare i rischi informatici e costruire la resilienza aziendale. La piattaforma ExtraHop RevealX per il rilevamento e la risposta alla rete e la gestione delle prestazioni di rete offre in modo unico la visibilità istantanea e le capacità di decrittazione senza pari di cui le organizzazioni hanno bisogno per esporre i rischi informatici e i problemi di prestazioni che altri strumenti non possono vedere. Quando le organizzazioni hanno piena trasparenza della rete con ExtraHop, possono indagare in modo più intelligente, fermare le minacce più velocemente e mantenere le operazioni in funzione. RevealX si implementa in sede o nel cloud. Affronta i seguenti casi d&#39;uso: - Ransomware - Zero trust - Attacchi alla catena di fornitura del software - Movimento laterale e comunicazione C2 - Igiene della sicurezza - Gestione delle prestazioni di rete e applicazioni - IDS - Forense e altro ancora Alcuni dei nostri differenziatori: PCAP continuo e su richiesta: l&#39;elaborazione completa dei pacchetti è superiore a NetFlow e offre rilevamenti di qualità superiore. Decrittazione strategica attraverso una varietà di protocolli, inclusi SSL/TLS, MS-RPC, WinRM e SMBv3, ti offre una migliore visibilità sulle minacce in fase iniziale nascoste nel traffico crittografato mentre tentano di muoversi lateralmente attraverso la tua rete. Copertura dei protocolli: RevealX decodifica più di 70 protocolli di rete. Apprendimento automatico su scala cloud: anziché fare affidamento su una potenza di calcolo &quot;on-box&quot; limitata per l&#39;analisi e i rilevamenti, RevealX utilizza carichi di lavoro di apprendimento automatico ospitati nel cloud e su scala cloud per identificare comportamenti sospetti in tempo reale e creare avvisi ad alta fedeltà. ExtraHop è stata nominata Leader in The Forrester Wave™: Network Analysis and Visibility, Q2 2023. Principali integrazioni tecnologiche e partner di go-to-market: CrowdStrike: RevealX si integra con CrowdStrike Falcon® LogScale, Falcon Insight XDR, Falcon Threat Graph e Falcon Intelligence. Splunk SOAR AWS Google Cloud Security Fondata nel 2007, ExtraHop è una società privata con sede a Seattle, Washington. Per saperne di più, visita www.extrahop.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 68

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 9.7/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 9.6/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [ExtraHop Networks](https://www.g2.com/it/sellers/extrahop-networks)
- **Anno di Fondazione:** 2007
- **Sede centrale:** Seattle, Washington
- **Twitter:** @ExtraHop (10,745 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/extrahop-networks/ (800 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Ospedali e assistenza sanitaria, Trasporti/Autotrasporti/Ferroviario
  - **Company Size:** 69% Enterprise, 26% Mid-Market


#### Pros & Cons

**Pros:**

- All-in-One Solution (1 reviews)
- Comprehensive Monitoring (1 reviews)
- Easy Deployment (1 reviews)
- Responsive Support (1 reviews)


  ### 21. [InsightIDR](https://www.g2.com/it/products/insightidr/reviews)
  Rapid7 InsightIDR è un SIEM SaaS per la rilevazione e risposta alle minacce moderne. InsightIDR consente agli analisti della sicurezza di lavorare in modo più efficiente ed efficace, unificando diverse fonti di dati, fornendo rilevamenti precoci e affidabili pronti all&#39;uso, e offrendo indagini visive ricche e automazione per accelerare la risposta. Con un&#39;implementazione cloud leggera e un&#39;interfaccia utente intuitiva e un&#39;esperienza di onboarding, i clienti di InsightIDR riconoscono un ritorno accelerato sul loro investimento e iniziano a vedere intuizioni preziose dal primo giorno. Con InsightIDR, i team possono avanzare il loro programma di rilevazione e risposta alle minacce senza aggiungere personale.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 8.6/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 8.5/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Rapid7](https://www.g2.com/it/sellers/rapid7)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Boston, MA
- **Twitter:** @rapid7 (124,080 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/39624/ (3,249 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 66% Mid-Market, 32% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Easy Integrations (2 reviews)
- Integrations (2 reviews)
- Threat Detection (2 reviews)
- Visibility (2 reviews)

**Cons:**

- Limited Features (2 reviews)
- Alerting Issues (1 reviews)
- Alert Management (1 reviews)
- Difficult Customization (1 reviews)
- Difficult Setup (1 reviews)

  ### 22. [Field Effect MDR](https://www.g2.com/it/products/field-effect-mdr/reviews)
  Field Effect MDR è una potente soluzione di rilevamento e risposta gestita (MDR) che offre una protezione completa della cybersecurity per aziende di tutte le dimensioni. Progettata appositamente da esperti di sicurezza di livello mondiale, Field Effect MDR combina monitoraggio continuo e gestione delle vulnerabilità, rilevamento avanzato delle minacce e risposta rapida in un&#39;unica piattaforma facile da usare. Field Effect MDR monitora continuamente endpoint, reti e ambienti cloud per identificare attività sospette prima che diventino un incidente serio. Supportato da un Centro Operativo di Sicurezza (SOC) completamente attrezzato e attivo 24/7, ogni allerta viene investigata e validata da veri analisti—eliminando il rumore, riducendo i falsi positivi e garantendo che solo le intuizioni azionabili raggiungano il tuo team. Con report chiari, capacità di risposta automatizzata e supervisione esperta umana, Field Effect MDR offre alle organizzazioni la fiducia necessaria per rimanere avanti rispetto alle minacce informatiche in evoluzione. Che tu gestisca l&#39;IT internamente o fornisca servizi di sicurezza a più clienti, Field Effect MDR fornisce la visibilità, l&#39;intelligenza e la velocità di risposta necessarie per proteggere i dati critici e mantenere la continuità aziendale—tutto senza la complessità di gestire più strumenti o fornitori.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 41

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 9.0/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 8.6/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Field Effect](https://www.g2.com/it/sellers/field-effect)
- **Sito web dell&#39;azienda:** https://fieldeffect.com/
- **Anno di Fondazione:** 2016
- **Sede centrale:** Ottawa
- **Twitter:** @fieldeffectsoft (1,309 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/field-effect-software (148 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 50% Piccola impresa, 29% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (10 reviews)
- Ease of Use (10 reviews)
- Protection (7 reviews)
- Threat Detection (7 reviews)
- Alert Notifications (6 reviews)

**Cons:**

- Alert Issues (7 reviews)
- Inefficient Alert System (5 reviews)
- Communication Issues (4 reviews)
- Insufficient Information (3 reviews)
- Learning Curve (3 reviews)

  ### 23. [Open Threat Management (OTM) Platform](https://www.g2.com/it/products/open-threat-management-otm-platform/reviews)
  La piattaforma Seceon Open Threat Management è un software progettato per il rilevamento e la risposta alle minacce informatiche. Il software integra il monitoraggio della sicurezza, l&#39;intelligence sulle minacce e le capacità di risposta automatizzata per aiutare le organizzazioni a identificare e mitigare le minacce informatiche in tempo reale. Acquisisce dati da più fonti, tra cui traffico di rete, endpoint e ambienti cloud, e applica l&#39;apprendimento automatico e l&#39;analisi per rilevare anomalie e minacce. Attraverso l&#39;automazione, il software semplifica i processi di risposta agli incidenti, supporta i requisiti di conformità e assiste i team di sicurezza nel ridurre il tempo necessario per rilevare e risolvere gli incidenti di sicurezza. La piattaforma Seceon Open Threat Management affronta il problema aziendale del monitoraggio della sicurezza manuale e frammentato offrendo una visione unificata e un&#39;analisi guidata dall&#39;IA per una gestione proattiva delle minacce.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 10.0/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 10.0/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Seceon](https://www.g2.com/it/sellers/seceon)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Westford, Massachusetts, United States
- **Twitter:** @Seceon_Inc (1,209 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/seceon/ (167 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 45% Mid-Market, 35% Piccola impresa


  ### 24. [Carbon Black Cloud](https://www.g2.com/it/products/carbon-black-cloud/reviews)
  La piattaforma di sicurezza Carbon Black Cloud ti aiuta a rafforzare e unificare gli strumenti di sicurezza per vedere di più e fermare di più. Carbon Black unifica la visibilità su endpoint, reti e container per permetterti di fermare le minacce che prendono di mira la tua organizzazione con velocità e sicurezza. Carbon Black protegge contro l&#39;intero spettro degli attacchi informatici moderni, incluse le minacce emergenti e il ransomware. I migliori team SOC, le aziende di IR e gli MSSP hanno adottato Carbon Black come componente fondamentale della loro capacità di prevenzione, rilevamento e risposta. Carbon Black è disponibile tramite MSSP o direttamente.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 38

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari
  - **Company Size:** 56% Mid-Market, 33% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Antivirus Protection (1 reviews)
- Artificial Intelligence (1 reviews)
- Easy Management (1 reviews)
- Efficiency (1 reviews)

**Cons:**

- Compatibility Issues (1 reviews)
- Complex Implementation (1 reviews)
- Configuration Issues (1 reviews)
- Excessive Blocking (1 reviews)
- False Positives (1 reviews)

  ### 25. [Blumira Automated Detection &amp; Response](https://www.g2.com/it/products/blumira-automated-detection-response/reviews)
  Blumira è la piattaforma di operazioni di sicurezza costruita per team in crescita e partner che li supportano, integrando visibilità completa, strumenti e guida esperta per darti tranquillità sapendo che non dovrai mai affrontare le cose da solo. La piattaforma include: - Rilevamenti gestiti per la caccia automatizzata alle minacce per identificare gli attacchi in anticipo - SOC Auto-Focus, che utilizza l&#39;IA per accelerare le indagini e l&#39;analisi della sicurezza - Risposta automatizzata per contenere e bloccare immediatamente le minacce - Un anno di conservazione dei dati e opzione di estensione per soddisfare la conformità - Reportistica avanzata e dashboard per la forensica e indagini facili - Agente leggero per visibilità e risposta degli endpoint - Operazioni di Sicurezza (SecOps) 24/7 per supporto agli incidenti


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 122

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.1/10)
- **Visibilità Unificata:** 8.5/10 (Category avg: 9.1/10)
- **Caccia alle minacce:** 8.3/10 (Category avg: 9.2/10)
- **Rilevamento Basato su Regole:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Blumira](https://www.g2.com/it/sellers/blumira)
- **Sito web dell&#39;azienda:** https://www.blumira.com
- **Anno di Fondazione:** 2018
- **Sede centrale:** Ann Arbor, Michigan
- **Twitter:** @blumira (1 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/blumira/ (67 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 51% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (33 reviews)
- Customer Support (20 reviews)
- Setup Ease (20 reviews)
- Alerting (16 reviews)
- Alert Management (16 reviews)

**Cons:**

- Limited Customization (11 reviews)
- Alert System (7 reviews)
- Expensive (6 reviews)
- Faulty Detection (6 reviews)
- Inefficient Alert System (6 reviews)



## Parent Category

[Software di Sicurezza Cloud](https://www.g2.com/it/categories/cloud-security)



## Related Categories

- [Software di Rilevamento e Risposta agli Endpoint (EDR)](https://www.g2.com/it/categories/endpoint-detection-response-edr)
- [Piattaforme di Protezione degli Endpoint](https://www.g2.com/it/categories/endpoint-protection-platforms)
- [Software di Rilevamento e Risposta Gestita (MDR)](https://www.g2.com/it/categories/managed-detection-and-response-mdr)




---
## Frequently Asked Questions

### Come varia l&#39;esperienza utente tra le diverse piattaforme XDR?

L&#39;esperienza utente su diverse piattaforme XDR varia significativamente. Ad esempio, Palo Alto Networks Cortex XDR ottiene una valutazione media degli utenti di 4,5/5, elogiato per la sua interfaccia intuitiva e le sue robuste capacità di integrazione. Al contrario, Microsoft 365 Defender ha una valutazione media inferiore di 4,2/5, con gli utenti che notano una curva di apprendimento più ripida. SentinelOne si classifica in modo simile a 4,4/5, con feedback che evidenziano le sue funzionalità di automazione. In generale, mentre la maggior parte delle piattaforme riceve recensioni positive, sono evidenti punti di forza e debolezze specifici in termini di usabilità e curva di apprendimento tra le offerte.



### Come valuto la scalabilità di una soluzione XDR?

Per valutare la scalabilità di una soluzione XDR, considera il feedback degli utenti sulle prestazioni sotto carichi aumentati, le capacità di integrazione con i sistemi esistenti e la facilità di aggiungere nuovi endpoint. Prodotti come Palo Alto Networks Cortex XDR e Microsoft Sentinel sono noti per le loro robuste caratteristiche di scalabilità, con utenti che evidenziano un&#39;integrazione senza soluzione di continuità e una gestione efficace di grandi volumi di dati. Inoltre, soluzioni come Trend Micro XDR e CrowdStrike Falcon XDR ricevono commenti positivi per la loro capacità di scalare in modo efficiente man mano che le esigenze organizzative crescono, garantendo prestazioni costanti.



### In che modo le piattaforme XDR differiscono dalle soluzioni di sicurezza tradizionali?

Le piattaforme XDR si differenziano dalle soluzioni di sicurezza tradizionali integrando più strumenti di sicurezza e fonti di dati in un sistema unificato, migliorando le capacità di rilevamento e risposta alle minacce. Gli utenti segnalano che XDR fornisce una migliore visibilità su endpoint, reti e ambienti cloud, spesso carente nelle soluzioni tradizionali. Inoltre, le piattaforme XDR offrono tipicamente funzionalità di risposta automatizzata, riducendo il tempo per mitigare le minacce rispetto ai metodi convenzionali. Questo approccio completo si riflette nei feedback degli utenti, evidenziando un miglioramento dell&#39;efficienza e dell&#39;efficacia nella gestione degli incidenti di sicurezza.



### Come gestiscono le piattaforme XDR i requisiti di conformità e normativi?

Le piattaforme XDR affrontano tipicamente i requisiti di conformità e regolamentazione offrendo funzionalità come la reportistica automatizzata, la crittografia dei dati e l&#39;integrazione con i framework di conformità esistenti. Gli utenti evidenziano che piattaforme come Palo Alto Networks Cortex XDR e Microsoft 365 Defender forniscono strumenti di conformità robusti, inclusi il monitoraggio in tempo reale e l&#39;allerta per violazioni regolamentari. Inoltre, fornitori come Trend Micro e CrowdStrike sottolineano le loro capacità nel mantenere l&#39;integrità dei dati e supportare gli audit, che sono cruciali per soddisfare vari standard di settore. In generale, queste piattaforme sono progettate per semplificare i processi di conformità migliorando al contempo la postura di sicurezza.



### Quanto velocemente posso aspettarmi di vedere i risultati dopo aver implementato una soluzione XDR?

Gli utenti generalmente riportano di vedere risultati entro 1-3 mesi dopo l&#39;implementazione di una soluzione XDR, con molti che notano miglioramenti nel rilevamento delle minacce e nei tempi di risposta. Ad esempio, prodotti come Palo Alto Networks Cortex XDR e Microsoft Defender for Endpoint sono spesso evidenziati per la loro rapida implementazione e l&#39;impatto immediato sulla postura di sicurezza. Inoltre, i clienti spesso menzionano che l&#39;integrazione delle soluzioni XDR porta a una maggiore visibilità e a una risposta agli incidenti più rapida, contribuendo all&#39;efficacia complessiva della sicurezza poco dopo l&#39;implementazione.



### Quali sono i casi d&#39;uso comuni per implementare una piattaforma XDR?

I casi d&#39;uso comuni per l&#39;implementazione di una piattaforma XDR includono il miglioramento delle capacità di rilevamento e risposta alle minacce, la semplificazione delle operazioni di sicurezza attraverso una visibilità centralizzata e l&#39;integrazione dei dati da più strumenti di sicurezza per un&#39;analisi completa. Gli utenti sottolineano frequentemente l&#39;importanza della risposta automatizzata agli incidenti per ridurre i tempi di risposta e migliorare la postura complessiva della sicurezza. Inoltre, le organizzazioni sfruttano l&#39;XDR per migliorare la protezione degli endpoint e facilitare la conformità ai requisiti normativi mantenendo registri e report di sicurezza dettagliati.



### Quali sono le opzioni di distribuzione disponibili per le piattaforme XDR?

Le piattaforme XDR offrono tipicamente varie opzioni di distribuzione, tra cui soluzioni basate su cloud, on-premises e ibride. Ad esempio, prodotti come Palo Alto Networks Cortex XDR e Microsoft 365 Defender sono principalmente basati su cloud, mentre altri come Trend Micro XDR offrono opzioni sia cloud che on-premises. Inoltre, fornitori come CrowdStrike Falcon e SentinelOne si concentrano sulla distribuzione su cloud, enfatizzando la scalabilità e la facilità di gestione. In generale, la scelta della distribuzione dipende spesso dalle esigenze organizzative, dai requisiti di sicurezza e dall&#39;infrastruttura esistente.



### Quali sono le caratteristiche principali da cercare in una piattaforma XDR?

Le caratteristiche chiave da cercare in una piattaforma XDR includono l&#39;intelligence sulle minacce integrata, le capacità di risposta automatizzata agli incidenti, la visibilità completa su endpoint e reti, e l&#39;analisi avanzata per il rilevamento delle minacce. Inoltre, l&#39;integrazione senza soluzione di continuità con gli strumenti di sicurezza esistenti e i dashboard facili da usare sono molto apprezzati dagli utenti. Il supporto per il monitoraggio in tempo reale e le funzionalità di allerta personalizzabili migliorano anche l&#39;efficacia di una soluzione XDR, garantendo risposte tempestive alle potenziali minacce.



### Quali fattori dovrebbero influenzare la mia decisione nella scelta di un fornitore XDR?

Quando si sceglie un fornitore di XDR, considerare fattori come le capacità di integrazione, l&#39;esperienza utente e l&#39;efficacia nel rilevamento delle minacce. Cercare piattaforme che offrano un&#39;integrazione senza soluzione di continuità con gli strumenti di sicurezza esistenti, poiché questo migliora la postura complessiva della sicurezza. Le recensioni degli utenti evidenziano l&#39;importanza di interfacce intuitive e facilità d&#39;uso, che possono influire significativamente sull&#39;efficienza operativa. Inoltre, valutare la capacità del fornitore di rilevare e rispondere efficacemente alle minacce, poiché questo è cruciale per minimizzare i rischi. Infine, valutare il supporto clienti e l&#39;affidabilità del servizio, poiché questi possono influenzare la soddisfazione e l&#39;efficacia a lungo termine.



### Quali integrazioni dovrei considerare quando scelgo una piattaforma XDR?

Quando si sceglie una piattaforma XDR, considera le integrazioni con i sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM), gli strumenti di rilevamento e risposta degli endpoint (EDR), le piattaforme di intelligence sulle minacce e le soluzioni di sicurezza cloud. Le piattaforme XDR popolari come Palo Alto Networks Cortex XDR, Microsoft 365 Defender e Trend Micro XDR sono note per le loro ampie capacità di integrazione, migliorando la postura complessiva di sicurezza. Gli utenti sottolineano frequentemente l&#39;importanza di un&#39;integrazione senza soluzione di continuità con gli strumenti di sicurezza esistenti per garantire un rilevamento e una risposta alle minacce completi.



### Qual è la fascia di prezzo media per le piattaforme XDR?

La fascia di prezzo media per le piattaforme di Extended Detection and Response (XDR) si colloca tipicamente tra i $5,000 e i $30,000 all&#39;anno, a seconda del fornitore e delle caratteristiche specifiche offerte. Ad esempio, prodotti come Palo Alto Networks Cortex XDR e Microsoft 365 Defender sono noti per le loro capacità complete, mentre altri come Trend Micro XDR e CrowdStrike Falcon XDR offrono prezzi competitivi all&#39;interno di questa fascia. È importante considerare che i prezzi possono variare in base alla dimensione dell&#39;organizzazione e al livello di servizio richiesto.



### Quali tipi di supporto sono tipicamente offerti dai fornitori di XDR?

I fornitori di XDR offrono tipicamente una gamma di opzioni di supporto, tra cui supporto tecnico 24/7, risorse online come basi di conoscenza e documentazione, forum comunitari per assistenza tra pari e gestione dedicata degli account per i clienti aziendali. Molti utenti segnalano che piattaforme come Palo Alto Networks Cortex XDR e Microsoft 365 Defender forniscono servizi di supporto robusti, inclusi la caccia proattiva alle minacce e l&#39;assistenza nella risposta agli incidenti. Inoltre, il supporto per la formazione e l&#39;onboarding è comunemente evidenziato, garantendo che gli utenti possano utilizzare efficacemente le funzionalità della piattaforma.




