Introducing G2.ai, the future of software buying.Try now

Migliori Software di risposta agli incidenti

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di risposta agli incidenti automatizza il processo e/o fornisce agli utenti gli strumenti necessari per individuare e risolvere le violazioni della sicurezza. Le aziende utilizzano questi strumenti per monitorare reti, infrastrutture e endpoint alla ricerca di intrusioni e attività anomale. Successivamente, utilizzano i programmi per ispezionare e risolvere intrusioni e malware nel sistema. Questi prodotti offrono capacità per risolvere problemi che sorgono dopo che le minacce hanno superato firewall e altri meccanismi di sicurezza. Avvertono gli amministratori di accessi non approvati ad applicazioni e reti. Hanno anche la capacità di rilevare una varietà di varianti di malware. Molti strumenti automatizzano il processo di risoluzione di questi problemi, ma altri guidano gli utenti attraverso processi di risoluzione noti.

Molte soluzioni di risposta agli incidenti funzionano in modo simile al software di gestione delle informazioni e degli eventi di sicurezza (SIEM), ma i prodotti SIEM offrono una gamma più ampia di funzionalità di sicurezza e gestione IT.

Per qualificarsi per l'inclusione nella categoria Risposta agli Incidenti, un prodotto deve:

Monitorare le anomalie all'interno di un sistema IT Avvisare gli utenti di attività anomale e malware rilevati Automatizzare o guidare gli utenti attraverso il processo di rimedio Memorizzare i dati degli incidenti per analisi e reportistica
Mostra di più
Mostra meno

Il miglior Software di risposta agli incidenti a colpo d'occhio

Miglior performer:
Più facile da usare:
Più in voga:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Più in voga:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
104 Inserzioni in Risposta agli incidenti Disponibili
(547)4.5 su 5
2nd Più facile da usare in Risposta agli incidenti software
Visualizza i migliori Servizi di consulenza per KnowBe4 PhishER/PhishER Plus
Salva nelle Mie Liste
Prezzo di ingresso:$0.75
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    PhishER Plus è un prodotto SOAR (Security Orchestration, Automation, and Response) certificato FedRAMP Moderate, leggero, progettato per aiutare le organizzazioni a gestire le minacce email che supera

    Utenti
    • IT Manager
    • Director of IT
    Settori
    • Servizi finanziari
    • Istruzione primaria/secondaria
    Segmento di mercato
    • 75% Mid-Market
    • 13% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di KnowBe4 PhishER/PhishER Plus
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Phishing Prevention
    54
    Email Security
    37
    Automation
    27
    Ease of Use
    25
    Security
    21
    Contro
    Ineffective Email Security
    12
    Email Management
    10
    Difficult Setup
    8
    False Positives
    8
    Setup Difficulty
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di KnowBe4 PhishER/PhishER Plus che prevedono la soddisfazione degli utenti
    8.5
    Intelligence sulle minacce
    Media: 8.7
    9.2
    Qualità del supporto
    Media: 8.8
    7.9
    Gestione del Database
    Media: 8.4
    8.4
    Registri degli incidenti
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    KnowBe4, Inc.
    Sito web dell'azienda
    Anno di Fondazione
    2010
    Sede centrale
    Clearwater, FL
    Twitter
    @KnowBe4
    16,210 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,335 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

PhishER Plus è un prodotto SOAR (Security Orchestration, Automation, and Response) certificato FedRAMP Moderate, leggero, progettato per aiutare le organizzazioni a gestire le minacce email che supera

Utenti
  • IT Manager
  • Director of IT
Settori
  • Servizi finanziari
  • Istruzione primaria/secondaria
Segmento di mercato
  • 75% Mid-Market
  • 13% Enterprise
Pro e Contro di KnowBe4 PhishER/PhishER Plus
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Phishing Prevention
54
Email Security
37
Automation
27
Ease of Use
25
Security
21
Contro
Ineffective Email Security
12
Email Management
10
Difficult Setup
8
False Positives
8
Setup Difficulty
8
Valutazioni delle caratteristiche e dell'usabilità di KnowBe4 PhishER/PhishER Plus che prevedono la soddisfazione degli utenti
8.5
Intelligence sulle minacce
Media: 8.7
9.2
Qualità del supporto
Media: 8.8
7.9
Gestione del Database
Media: 8.4
8.4
Registri degli incidenti
Media: 8.8
Dettagli del venditore
Venditore
KnowBe4, Inc.
Sito web dell'azienda
Anno di Fondazione
2010
Sede centrale
Clearwater, FL
Twitter
@KnowBe4
16,210 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,335 dipendenti su LinkedIn®
(690)4.4 su 5
Ottimizzato per una risposta rapida
10th Più facile da usare in Risposta agli incidenti software
Visualizza i migliori Servizi di consulenza per Datadog
Salva nelle Mie Liste
Prezzo di ingresso:$0 Per host, per month
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Datadog è la piattaforma di monitoraggio, sicurezza e analisi per sviluppatori, team di operazioni IT, ingegneri della sicurezza e utenti aziendali nell'era del cloud. La piattaforma SaaS integra e au

    Utenti
    • Software Engineer
    • DevOps Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 47% Mid-Market
    • 33% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Datadog
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    141
    Monitoring
    140
    Real-time Monitoring
    118
    Features
    91
    Analytics
    85
    Contro
    Expensive
    90
    Learning Curve
    71
    Pricing Issues
    69
    Cost
    63
    Learning Difficulty
    55
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Datadog che prevedono la soddisfazione degli utenti
    7.9
    Intelligence sulle minacce
    Media: 8.7
    8.3
    Qualità del supporto
    Media: 8.8
    8.4
    Gestione del Database
    Media: 8.4
    9.2
    Registri degli incidenti
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Datadog
    Sito web dell'azienda
    Anno di Fondazione
    2010
    Sede centrale
    New York
    Twitter
    @datadoghq
    50,611 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,514 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Datadog è la piattaforma di monitoraggio, sicurezza e analisi per sviluppatori, team di operazioni IT, ingegneri della sicurezza e utenti aziendali nell'era del cloud. La piattaforma SaaS integra e au

Utenti
  • Software Engineer
  • DevOps Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 47% Mid-Market
  • 33% Enterprise
Pro e Contro di Datadog
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
141
Monitoring
140
Real-time Monitoring
118
Features
91
Analytics
85
Contro
Expensive
90
Learning Curve
71
Pricing Issues
69
Cost
63
Learning Difficulty
55
Valutazioni delle caratteristiche e dell'usabilità di Datadog che prevedono la soddisfazione degli utenti
7.9
Intelligence sulle minacce
Media: 8.7
8.3
Qualità del supporto
Media: 8.8
8.4
Gestione del Database
Media: 8.4
9.2
Registri degli incidenti
Media: 8.8
Dettagli del venditore
Venditore
Datadog
Sito web dell'azienda
Anno di Fondazione
2010
Sede centrale
New York
Twitter
@datadoghq
50,611 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,514 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(151)4.8 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Risposta agli incidenti software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Torq sta trasformando la cybersecurity con la sua piattaforma di iperautomazione di livello enterprise basata sull'IA. Collegando l'intero stack dell'infrastruttura di sicurezza, Torq consente alle or

    Utenti
    • Security Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Mid-Market
    • 28% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Torq
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    67
    Security
    61
    Automation
    59
    Features
    55
    Threat Detection
    41
    Contro
    Difficult Learning
    18
    Learning Curve
    17
    Missing Features
    10
    Improvement Needed
    8
    Poor Interface Design
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Torq che prevedono la soddisfazione degli utenti
    8.9
    Intelligence sulle minacce
    Media: 8.7
    9.6
    Qualità del supporto
    Media: 8.8
    7.9
    Gestione del Database
    Media: 8.4
    8.0
    Registri degli incidenti
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    torq
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @torq_io
    1,915 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    337 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Torq sta trasformando la cybersecurity con la sua piattaforma di iperautomazione di livello enterprise basata sull'IA. Collegando l'intero stack dell'infrastruttura di sicurezza, Torq consente alle or

Utenti
  • Security Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Mid-Market
  • 28% Piccola impresa
Pro e Contro di Torq
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
67
Security
61
Automation
59
Features
55
Threat Detection
41
Contro
Difficult Learning
18
Learning Curve
17
Missing Features
10
Improvement Needed
8
Poor Interface Design
8
Valutazioni delle caratteristiche e dell'usabilità di Torq che prevedono la soddisfazione degli utenti
8.9
Intelligence sulle minacce
Media: 8.7
9.6
Qualità del supporto
Media: 8.8
7.9
Gestione del Database
Media: 8.4
8.0
Registri degli incidenti
Media: 8.8
Dettagli del venditore
Venditore
torq
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@torq_io
1,915 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
337 dipendenti su LinkedIn®
(246)4.7 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Risposta agli incidenti software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cynet è la piattaforma di cybersecurity unificata e potenziata dall'IA che offre una protezione robusta e completa per i team di sicurezza, massimizzando al contempo l'efficienza operativa per i forni

    Utenti
    • SOC Analyst
    • Technical Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 57% Mid-Market
    • 30% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cynet - All-in-One Cybersecurity Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    67
    Features
    53
    Security
    50
    Threat Detection
    50
    Cybersecurity
    38
    Contro
    UX Improvement
    17
    Limited Features
    16
    Missing Features
    16
    Slow Performance
    15
    Poor Reporting
    13
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cynet - All-in-One Cybersecurity Platform che prevedono la soddisfazione degli utenti
    9.2
    Intelligence sulle minacce
    Media: 8.7
    9.3
    Qualità del supporto
    Media: 8.8
    8.9
    Gestione del Database
    Media: 8.4
    9.1
    Registri degli incidenti
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cynet
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Boston, MA
    Twitter
    @Cynet360
    1,120 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    317 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cynet è la piattaforma di cybersecurity unificata e potenziata dall'IA che offre una protezione robusta e completa per i team di sicurezza, massimizzando al contempo l'efficienza operativa per i forni

Utenti
  • SOC Analyst
  • Technical Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 57% Mid-Market
  • 30% Piccola impresa
Pro e Contro di Cynet - All-in-One Cybersecurity Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
67
Features
53
Security
50
Threat Detection
50
Cybersecurity
38
Contro
UX Improvement
17
Limited Features
16
Missing Features
16
Slow Performance
15
Poor Reporting
13
Valutazioni delle caratteristiche e dell'usabilità di Cynet - All-in-One Cybersecurity Platform che prevedono la soddisfazione degli utenti
9.2
Intelligence sulle minacce
Media: 8.7
9.3
Qualità del supporto
Media: 8.8
8.9
Gestione del Database
Media: 8.4
9.1
Registri degli incidenti
Media: 8.8
Dettagli del venditore
Venditore
Cynet
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Boston, MA
Twitter
@Cynet360
1,120 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
317 dipendenti su LinkedIn®
(438)4.4 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $18.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma di osservabilità aziendale di Instana, alimentata dal monitoraggio automatico delle prestazioni delle applicazioni, scopre e mappa automaticamente tutti i servizi, le infrastrutture e l

    Utenti
    • Software Engineer
    • System Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 41% Mid-Market
    • 39% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di IBM Instana
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    116
    Monitoring
    95
    Real-time Monitoring
    89
    Monitoring Capabilities
    79
    Easy Setup
    53
    Contro
    Expensive
    39
    User Interface Issues
    35
    Pricing Issues
    30
    Learning Curve
    29
    Difficult Learning
    28
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IBM Instana che prevedono la soddisfazione degli utenti
    8.3
    Intelligence sulle minacce
    Media: 8.7
    8.6
    Qualità del supporto
    Media: 8.8
    8.6
    Gestione del Database
    Media: 8.4
    8.9
    Registri degli incidenti
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IBM
    Sito web dell'azienda
    Anno di Fondazione
    1911
    Sede centrale
    Armonk, NY
    Twitter
    @IBM
    708,887 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    339,241 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma di osservabilità aziendale di Instana, alimentata dal monitoraggio automatico delle prestazioni delle applicazioni, scopre e mappa automaticamente tutti i servizi, le infrastrutture e l

Utenti
  • Software Engineer
  • System Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 41% Mid-Market
  • 39% Enterprise
Pro e Contro di IBM Instana
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
116
Monitoring
95
Real-time Monitoring
89
Monitoring Capabilities
79
Easy Setup
53
Contro
Expensive
39
User Interface Issues
35
Pricing Issues
30
Learning Curve
29
Difficult Learning
28
Valutazioni delle caratteristiche e dell'usabilità di IBM Instana che prevedono la soddisfazione degli utenti
8.3
Intelligence sulle minacce
Media: 8.7
8.6
Qualità del supporto
Media: 8.8
8.6
Gestione del Database
Media: 8.4
8.9
Registri degli incidenti
Media: 8.8
Dettagli del venditore
Venditore
IBM
Sito web dell'azienda
Anno di Fondazione
1911
Sede centrale
Armonk, NY
Twitter
@IBM
708,887 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
339,241 dipendenti su LinkedIn®
(257)4.8 su 5
4th Più facile da usare in Risposta agli incidenti software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Tines è la piattaforma di workflow intelligente di cui si fidano le organizzazioni più avanzate del mondo. Aziende come Coinbase, Databricks, Mars, Reddit e SAP utilizzano Tines per alimentare i loro

    Utenti
    • Security Engineer
    • Security Analyst
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 42% Enterprise
    • 38% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tines
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    74
    Automation
    58
    Customer Support
    39
    Features
    31
    Time-saving
    27
    Contro
    Learning Curve
    15
    Missing Features
    15
    Lack of Features
    12
    Complexity
    9
    Difficult Learning
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tines che prevedono la soddisfazione degli utenti
    8.5
    Intelligence sulle minacce
    Media: 8.7
    9.8
    Qualità del supporto
    Media: 8.8
    8.3
    Gestione del Database
    Media: 8.4
    9.2
    Registri degli incidenti
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tines
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    Dublin, IE
    Pagina LinkedIn®
    www.linkedin.com
    459 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Tines è la piattaforma di workflow intelligente di cui si fidano le organizzazioni più avanzate del mondo. Aziende come Coinbase, Databricks, Mars, Reddit e SAP utilizzano Tines per alimentare i loro

Utenti
  • Security Engineer
  • Security Analyst
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 42% Enterprise
  • 38% Mid-Market
Pro e Contro di Tines
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
74
Automation
58
Customer Support
39
Features
31
Time-saving
27
Contro
Learning Curve
15
Missing Features
15
Lack of Features
12
Complexity
9
Difficult Learning
9
Valutazioni delle caratteristiche e dell'usabilità di Tines che prevedono la soddisfazione degli utenti
8.5
Intelligence sulle minacce
Media: 8.7
9.8
Qualità del supporto
Media: 8.8
8.3
Gestione del Database
Media: 8.4
9.2
Registri degli incidenti
Media: 8.8
Dettagli del venditore
Venditore
Tines
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
Dublin, IE
Pagina LinkedIn®
www.linkedin.com
459 dipendenti su LinkedIn®
Prezzo di ingresso:Starts at $69 per mon...
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Dynatrace sta avanzando l'osservabilità per le aziende digitali di oggi, aiutando a trasformare la complessità degli ecosistemi digitali moderni in potenti risorse aziendali. Sfruttando le intuizioni

    Utenti
    • Software Engineer
    • Senior Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 69% Enterprise
    • 24% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Dynatrace
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Insights
    39
    Ease of Use
    38
    Monitoring
    35
    Analytics
    32
    Features
    31
    Contro
    Learning Curve
    31
    Learning Difficulty
    22
    Expensive
    21
    Complex Configuration
    18
    Complexity
    15
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Dynatrace che prevedono la soddisfazione degli utenti
    7.7
    Intelligence sulle minacce
    Media: 8.7
    8.7
    Qualità del supporto
    Media: 8.8
    8.2
    Gestione del Database
    Media: 8.4
    8.5
    Registri degli incidenti
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Dynatrace
    Anno di Fondazione
    2005
    Sede centrale
    Boston, MA
    Twitter
    @Dynatrace
    18,610 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,800 dipendenti su LinkedIn®
    Proprietà
    NYSE: DT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Dynatrace sta avanzando l'osservabilità per le aziende digitali di oggi, aiutando a trasformare la complessità degli ecosistemi digitali moderni in potenti risorse aziendali. Sfruttando le intuizioni

Utenti
  • Software Engineer
  • Senior Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 69% Enterprise
  • 24% Mid-Market
Pro e Contro di Dynatrace
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Insights
39
Ease of Use
38
Monitoring
35
Analytics
32
Features
31
Contro
Learning Curve
31
Learning Difficulty
22
Expensive
21
Complex Configuration
18
Complexity
15
Valutazioni delle caratteristiche e dell'usabilità di Dynatrace che prevedono la soddisfazione degli utenti
7.7
Intelligence sulle minacce
Media: 8.7
8.7
Qualità del supporto
Media: 8.8
8.2
Gestione del Database
Media: 8.4
8.5
Registri degli incidenti
Media: 8.8
Dettagli del venditore
Venditore
Dynatrace
Anno di Fondazione
2005
Sede centrale
Boston, MA
Twitter
@Dynatrace
18,610 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,800 dipendenti su LinkedIn®
Proprietà
NYSE: DT
(35)4.5 su 5
Visualizza i migliori Servizi di consulenza per ServiceNow Security Operations
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Semplifica e automatizza la gestione delle minacce e delle vulnerabilità e la risposta agli incidenti riducendo i rischi per la tua organizzazione. ServiceNow Security Operations, potenziato da agenti

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 57% Enterprise
    • 17% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ServiceNow Security Operations
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Integration Capabilities
    11
    Integration Support
    10
    Ease of Use
    9
    Integrations
    8
    Incident Management
    7
    Contro
    Difficult Setup
    4
    Integration Issues
    4
    Licensing Issues
    3
    Complexity
    2
    Difficult Customization
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ServiceNow Security Operations che prevedono la soddisfazione degli utenti
    8.8
    Intelligence sulle minacce
    Media: 8.7
    9.2
    Qualità del supporto
    Media: 8.8
    8.8
    Gestione del Database
    Media: 8.4
    9.0
    Registri degli incidenti
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ServiceNow
    Sito web dell'azienda
    Anno di Fondazione
    2004
    Sede centrale
    Santa Clara, CA
    Twitter
    @servicenow
    53,100 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    31,344 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Semplifica e automatizza la gestione delle minacce e delle vulnerabilità e la risposta agli incidenti riducendo i rischi per la tua organizzazione. ServiceNow Security Operations, potenziato da agenti

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 57% Enterprise
  • 17% Mid-Market
Pro e Contro di ServiceNow Security Operations
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Integration Capabilities
11
Integration Support
10
Ease of Use
9
Integrations
8
Incident Management
7
Contro
Difficult Setup
4
Integration Issues
4
Licensing Issues
3
Complexity
2
Difficult Customization
2
Valutazioni delle caratteristiche e dell'usabilità di ServiceNow Security Operations che prevedono la soddisfazione degli utenti
8.8
Intelligence sulle minacce
Media: 8.7
9.2
Qualità del supporto
Media: 8.8
8.8
Gestione del Database
Media: 8.4
9.0
Registri degli incidenti
Media: 8.8
Dettagli del venditore
Venditore
ServiceNow
Sito web dell'azienda
Anno di Fondazione
2004
Sede centrale
Santa Clara, CA
Twitter
@servicenow
53,100 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
31,344 dipendenti su LinkedIn®
(377)4.3 su 5
Ottimizzato per una risposta rapida
13th Più facile da usare in Risposta agli incidenti software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sumo Logic, Inc. unifica e analizza i dati aziendali, traducendoli in intuizioni attuabili attraverso una piattaforma di analisi dei log nativa del cloud potenziata dall'IA. Questa singola fonte di ve

    Utenti
    • Software Engineer
    • Senior Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 49% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sumo Logic
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    60
    Log Management
    43
    Real-time Monitoring
    36
    Features
    35
    Easy Integrations
    32
    Contro
    Difficult Learning
    21
    Learning Curve
    20
    Learning Difficulty
    19
    Slow Performance
    19
    Expensive
    15
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sumo Logic che prevedono la soddisfazione degli utenti
    7.7
    Intelligence sulle minacce
    Media: 8.7
    8.6
    Qualità del supporto
    Media: 8.8
    8.0
    Gestione del Database
    Media: 8.4
    8.8
    Registri degli incidenti
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sumo Logic
    Sito web dell'azienda
    Anno di Fondazione
    2010
    Sede centrale
    Redwood City, CA
    Twitter
    @SumoLogic
    6,526 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    810 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sumo Logic, Inc. unifica e analizza i dati aziendali, traducendoli in intuizioni attuabili attraverso una piattaforma di analisi dei log nativa del cloud potenziata dall'IA. Questa singola fonte di ve

Utenti
  • Software Engineer
  • Senior Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 49% Mid-Market
  • 38% Enterprise
Pro e Contro di Sumo Logic
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
60
Log Management
43
Real-time Monitoring
36
Features
35
Easy Integrations
32
Contro
Difficult Learning
21
Learning Curve
20
Learning Difficulty
19
Slow Performance
19
Expensive
15
Valutazioni delle caratteristiche e dell'usabilità di Sumo Logic che prevedono la soddisfazione degli utenti
7.7
Intelligence sulle minacce
Media: 8.7
8.6
Qualità del supporto
Media: 8.8
8.0
Gestione del Database
Media: 8.4
8.8
Registri degli incidenti
Media: 8.8
Dettagli del venditore
Venditore
Sumo Logic
Sito web dell'azienda
Anno di Fondazione
2010
Sede centrale
Redwood City, CA
Twitter
@SumoLogic
6,526 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
810 dipendenti su LinkedIn®
(130)4.3 su 5
11th Più facile da usare in Risposta agli incidenti software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CYREBRO è una soluzione di Managed Detection and Response nativa dell'IA, che fornisce la base fondamentale e le capacità di un Centro Operativo di Sicurezza a livello statale, erogato attraverso la s

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 64% Mid-Market
    • 25% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CYREBRO
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    16
    Customer Support
    13
    Alerts
    8
    Alerting System
    7
    Dashboard Usability
    7
    Contro
    Communication Issues
    6
    Poor Customer Support
    5
    Update Issues
    5
    Ineffective Alerts
    4
    Inefficient Alert System
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CYREBRO che prevedono la soddisfazione degli utenti
    8.6
    Intelligence sulle minacce
    Media: 8.7
    8.3
    Qualità del supporto
    Media: 8.8
    8.0
    Gestione del Database
    Media: 8.4
    8.6
    Registri degli incidenti
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CYREBRO
    Anno di Fondazione
    2013
    Sede centrale
    Tel Aviv, IL
    Twitter
    @CYREBRO_IO
    315 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    101 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CYREBRO è una soluzione di Managed Detection and Response nativa dell'IA, che fornisce la base fondamentale e le capacità di un Centro Operativo di Sicurezza a livello statale, erogato attraverso la s

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 64% Mid-Market
  • 25% Piccola impresa
Pro e Contro di CYREBRO
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
16
Customer Support
13
Alerts
8
Alerting System
7
Dashboard Usability
7
Contro
Communication Issues
6
Poor Customer Support
5
Update Issues
5
Ineffective Alerts
4
Inefficient Alert System
4
Valutazioni delle caratteristiche e dell'usabilità di CYREBRO che prevedono la soddisfazione degli utenti
8.6
Intelligence sulle minacce
Media: 8.7
8.3
Qualità del supporto
Media: 8.8
8.0
Gestione del Database
Media: 8.4
8.6
Registri degli incidenti
Media: 8.8
Dettagli del venditore
Venditore
CYREBRO
Anno di Fondazione
2013
Sede centrale
Tel Aviv, IL
Twitter
@CYREBRO_IO
315 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
101 dipendenti su LinkedIn®
(473)4.3 su 5
Visualizza i migliori Servizi di consulenza per Palo Alto Cortex XSIAM
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integ

    Utenti
    • Cyber Security Analyst
    • SOC Analyst
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 29% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Palo Alto Cortex XSIAM
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    49
    Threat Detection
    37
    Integrations
    28
    Cybersecurity
    26
    Features
    26
    Contro
    Expensive
    27
    Difficult Learning
    17
    Integration Issues
    15
    Complexity
    13
    UX Improvement
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Cortex XSIAM che prevedono la soddisfazione degli utenti
    8.3
    Intelligence sulle minacce
    Media: 8.7
    8.2
    Qualità del supporto
    Media: 8.8
    8.2
    Gestione del Database
    Media: 8.4
    8.8
    Registri degli incidenti
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,375 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integ

Utenti
  • Cyber Security Analyst
  • SOC Analyst
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 29% Mid-Market
Pro e Contro di Palo Alto Cortex XSIAM
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
49
Threat Detection
37
Integrations
28
Cybersecurity
26
Features
26
Contro
Expensive
27
Difficult Learning
17
Integration Issues
15
Complexity
13
UX Improvement
12
Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Cortex XSIAM che prevedono la soddisfazione degli utenti
8.3
Intelligence sulle minacce
Media: 8.7
8.2
Qualità del supporto
Media: 8.8
8.2
Gestione del Database
Media: 8.4
8.8
Registri degli incidenti
Media: 8.8
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,375 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW
(179)4.3 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Resolver raccoglie tutti i dati sui rischi e li analizza nel contesto, rivelando il vero impatto aziendale all'interno di ogni rischio. La nostra Piattaforma di Intelligenza del Rischio traccia le imp

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Sicurezza e investigazioni
    Segmento di mercato
    • 47% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Resolver
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    55
    Customer Support
    40
    Customization
    40
    Customizability
    37
    Features
    36
    Contro
    Complexity
    30
    Improvement Needed
    24
    Limited Features
    21
    Limitations
    19
    Limited Functionality
    18
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Resolver che prevedono la soddisfazione degli utenti
    5.9
    Intelligence sulle minacce
    Media: 8.7
    8.9
    Qualità del supporto
    Media: 8.8
    8.1
    Gestione del Database
    Media: 8.4
    8.3
    Registri degli incidenti
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Resolver
    Sito web dell'azienda
    Sede centrale
    Toronto, Canada
    Twitter
    @Resolver
    4,995 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    721 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Resolver raccoglie tutti i dati sui rischi e li analizza nel contesto, rivelando il vero impatto aziendale all'interno di ogni rischio. La nostra Piattaforma di Intelligenza del Rischio traccia le imp

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Sicurezza e investigazioni
Segmento di mercato
  • 47% Enterprise
  • 39% Mid-Market
Pro e Contro di Resolver
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
55
Customer Support
40
Customization
40
Customizability
37
Features
36
Contro
Complexity
30
Improvement Needed
24
Limited Features
21
Limitations
19
Limited Functionality
18
Valutazioni delle caratteristiche e dell'usabilità di Resolver che prevedono la soddisfazione degli utenti
5.9
Intelligence sulle minacce
Media: 8.7
8.9
Qualità del supporto
Media: 8.8
8.1
Gestione del Database
Media: 8.4
8.3
Registri degli incidenti
Media: 8.8
Dettagli del venditore
Venditore
Resolver
Sito web dell'azienda
Sede centrale
Toronto, Canada
Twitter
@Resolver
4,995 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
721 dipendenti su LinkedIn®
(120)4.8 su 5
Ottimizzato per una risposta rapida
7th Più facile da usare in Risposta agli incidenti software
Salva nelle Mie Liste
$500 Off
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SpinOne è una piattaforma di sicurezza SaaS all-in-one che protegge i tuoi ambienti SaaS critici, inclusi Google Workplace, Microsoft 365, Salesforce, Slack – e ora abbiamo aggiunto oltre 50 app SaaS

    Utenti
    • IT Director
    • CEO
    Settori
    • Marketing e pubblicità
    • Gestione delle organizzazioni non profit
    Segmento di mercato
    • 50% Mid-Market
    • 42% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • SpinOne è una piattaforma che fornisce backup e sicurezza per Google Workspace, offrendo funzionalità come monitoraggio continuo, protezione ransomware e regole di rilevamento personalizzabili.
    • I recensori menzionano frequentemente l'interfaccia intuitiva, le affidabili funzionalità di backup e ripristino, e l'eccezionale supporto clienti che è reattivo, competente e proattivo.
    • I revisori hanno notato alcune aree da migliorare, come la necessità di opzioni di controllo più granulari, funzionalità di gestione del drive condiviso migliorate e opzioni di personalizzazione più avanzate o funzionalità di reportistica più approfondite.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SpinOne
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    33
    Customer Support
    32
    Backup Ease
    25
    Reliability
    24
    Backup Features
    20
    Contro
    Backup Issues
    8
    Expensive
    8
    Poor Interface Design
    8
    Pricing Issues
    5
    Lack of Backup
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SpinOne che prevedono la soddisfazione degli utenti
    9.2
    Intelligence sulle minacce
    Media: 8.7
    9.6
    Qualità del supporto
    Media: 8.8
    9.3
    Gestione del Database
    Media: 8.4
    9.4
    Registri degli incidenti
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SpinAI
    Sito web dell'azienda
    Anno di Fondazione
    2017
    Sede centrale
    Palo Alto, California
    Twitter
    @spintechinc
    762 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    90 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SpinOne è una piattaforma di sicurezza SaaS all-in-one che protegge i tuoi ambienti SaaS critici, inclusi Google Workplace, Microsoft 365, Salesforce, Slack – e ora abbiamo aggiunto oltre 50 app SaaS

Utenti
  • IT Director
  • CEO
Settori
  • Marketing e pubblicità
  • Gestione delle organizzazioni non profit
Segmento di mercato
  • 50% Mid-Market
  • 42% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • SpinOne è una piattaforma che fornisce backup e sicurezza per Google Workspace, offrendo funzionalità come monitoraggio continuo, protezione ransomware e regole di rilevamento personalizzabili.
  • I recensori menzionano frequentemente l'interfaccia intuitiva, le affidabili funzionalità di backup e ripristino, e l'eccezionale supporto clienti che è reattivo, competente e proattivo.
  • I revisori hanno notato alcune aree da migliorare, come la necessità di opzioni di controllo più granulari, funzionalità di gestione del drive condiviso migliorate e opzioni di personalizzazione più avanzate o funzionalità di reportistica più approfondite.
Pro e Contro di SpinOne
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
33
Customer Support
32
Backup Ease
25
Reliability
24
Backup Features
20
Contro
Backup Issues
8
Expensive
8
Poor Interface Design
8
Pricing Issues
5
Lack of Backup
4
Valutazioni delle caratteristiche e dell'usabilità di SpinOne che prevedono la soddisfazione degli utenti
9.2
Intelligence sulle minacce
Media: 8.7
9.6
Qualità del supporto
Media: 8.8
9.3
Gestione del Database
Media: 8.4
9.4
Registri degli incidenti
Media: 8.8
Dettagli del venditore
Venditore
SpinAI
Sito web dell'azienda
Anno di Fondazione
2017
Sede centrale
Palo Alto, California
Twitter
@spintechinc
762 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
90 dipendenti su LinkedIn®
(14)4.5 su 5
5th Più facile da usare in Risposta agli incidenti software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Nessuna tecnologia di difesa email può proteggere al 100% dalle minacce email sempre più avanzate. Alcuni attacchi avanzati di ingegneria sociale, come il compromesso delle email aziendali, raggiunger

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Mid-Market
    • 29% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Barracuda Incident Response
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Automated Response
    1
    Automation
    1
    Cloud Services
    1
    Cybersecurity
    1
    Email Security
    1
    Contro
    Inefficient Alerts
    1
    Insufficient Information
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Barracuda Incident Response che prevedono la soddisfazione degli utenti
    8.8
    Intelligence sulle minacce
    Media: 8.7
    9.3
    Qualità del supporto
    Media: 8.8
    8.5
    Gestione del Database
    Media: 8.4
    8.5
    Registri degli incidenti
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Barracuda
    Anno di Fondazione
    2002
    Sede centrale
    Campbell, CA
    Twitter
    @Barracuda
    15,250 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,133 dipendenti su LinkedIn®
    Proprietà
    Private
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Nessuna tecnologia di difesa email può proteggere al 100% dalle minacce email sempre più avanzate. Alcuni attacchi avanzati di ingegneria sociale, come il compromesso delle email aziendali, raggiunger

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Mid-Market
  • 29% Piccola impresa
Pro e Contro di Barracuda Incident Response
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Automated Response
1
Automation
1
Cloud Services
1
Cybersecurity
1
Email Security
1
Contro
Inefficient Alerts
1
Insufficient Information
1
Valutazioni delle caratteristiche e dell'usabilità di Barracuda Incident Response che prevedono la soddisfazione degli utenti
8.8
Intelligence sulle minacce
Media: 8.7
9.3
Qualità del supporto
Media: 8.8
8.5
Gestione del Database
Media: 8.4
8.5
Registri degli incidenti
Media: 8.8
Dettagli del venditore
Venditore
Barracuda
Anno di Fondazione
2002
Sede centrale
Campbell, CA
Twitter
@Barracuda
15,250 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,133 dipendenti su LinkedIn®
Proprietà
Private
(13)4.7 su 5
8th Più facile da usare in Risposta agli incidenti software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Pondurance è l'unico fornitore di servizi MDR basati sul rischio specificamente progettati per eliminare i rischi di violazione. Come fornitore a servizio completo di servizi DFIR, MDR e di consulenza

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 69% Mid-Market
    • 23% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Pondurance
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Response Time
    3
    Cybersecurity
    2
    Continuous Monitoring
    1
    Customer Support
    1
    Real-time Monitoring
    1
    Contro
    Deployment Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Pondurance che prevedono la soddisfazione degli utenti
    9.4
    Intelligence sulle minacce
    Media: 8.7
    9.7
    Qualità del supporto
    Media: 8.8
    8.9
    Gestione del Database
    Media: 8.4
    9.4
    Registri degli incidenti
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Pondurance
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    Indianapolis, US
    Pagina LinkedIn®
    www.linkedin.com
    119 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Pondurance è l'unico fornitore di servizi MDR basati sul rischio specificamente progettati per eliminare i rischi di violazione. Come fornitore a servizio completo di servizi DFIR, MDR e di consulenza

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 69% Mid-Market
  • 23% Enterprise
Pro e Contro di Pondurance
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Response Time
3
Cybersecurity
2
Continuous Monitoring
1
Customer Support
1
Real-time Monitoring
1
Contro
Deployment Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Pondurance che prevedono la soddisfazione degli utenti
9.4
Intelligence sulle minacce
Media: 8.7
9.7
Qualità del supporto
Media: 8.8
8.9
Gestione del Database
Media: 8.4
9.4
Registri degli incidenti
Media: 8.8
Dettagli del venditore
Venditore
Pondurance
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
Indianapolis, US
Pagina LinkedIn®
www.linkedin.com
119 dipendenti su LinkedIn®

Scopri di più su Software di risposta agli incidenti

Che cos'è il software di risposta agli incidenti?

Il software di risposta agli incidenti, a volte chiamato software di gestione degli incidenti di sicurezza, è una tecnologia di sicurezza utilizzata per risolvere i problemi di cybersecurity man mano che si presentano in tempo reale. Questi strumenti scoprono gli incidenti e avvisano il personale IT e di sicurezza pertinente per risolvere il problema di sicurezza. Inoltre, gli strumenti consentono ai team di sviluppare flussi di lavoro, delegare responsabilità e automatizzare compiti di basso livello per ottimizzare i tempi di risposta e minimizzare l'impatto degli incidenti di sicurezza.

Questi strumenti documentano anche gli incidenti storici e aiutano a fornire contesto agli utenti che cercano di comprendere la causa principale per risolvere i problemi di sicurezza. Quando si presentano nuovi problemi di sicurezza, gli utenti possono avvalersi di strumenti di indagine forense per individuare la causa dell'incidente e vedere se sarà un problema continuo o più ampio. Molti software di risposta agli incidenti si integrano anche con altri strumenti di sicurezza per semplificare gli avvisi, concatenare i flussi di lavoro e fornire ulteriori informazioni sulle minacce.

Quali tipi di software di risposta agli incidenti esistono?

Soluzioni pure di risposta agli incidenti

Le soluzioni pure di risposta agli incidenti sono l'ultima linea di difesa nell'ecosistema della sicurezza. Solo quando le minacce passano inosservate e le vulnerabilità vengono esposte, i sistemi di risposta agli incidenti entrano in gioco. Il loro obiettivo principale è facilitare la risoluzione di account compromessi, penetrazioni di sistema e altri incidenti di sicurezza. Questi prodotti memorizzano informazioni relative a minacce comuni ed emergenti documentando ogni occorrenza per un'analisi retrospettiva. Alcune soluzioni di risposta agli incidenti sono anche collegate a feed live per raccogliere informazioni globali relative a minacce emergenti.

Gestione e risposta agli incidenti

I prodotti di gestione degli incidenti offrono molte funzionalità amministrative simili ai prodotti di risposta agli incidenti, ma altri strumenti combinano capacità di gestione degli incidenti, avvisi e risposta. Questi strumenti sono spesso utilizzati in ambienti DevOps per documentare, tracciare e risolvere gli incidenti di sicurezza dalla loro comparsa alla loro risoluzione.

Strumenti di tracciamento e servizio di gestione degli incidenti

Altri strumenti di gestione degli incidenti hanno un focus più orientato alla gestione dei servizi. Questi strumenti tracciano gli incidenti di sicurezza, ma non consentono agli utenti di costruire flussi di lavoro di sicurezza, risolvere problemi o fornire funzionalità di indagine forense per determinare la causa principale dell'incidente.

Quali sono le caratteristiche comuni del software di risposta agli incidenti?

Il software di risposta agli incidenti può fornire una vasta gamma di funzionalità, ma alcune delle più comuni includono:

Gestione dei flussi di lavoro: Le funzionalità di gestione dei flussi di lavoro consentono agli amministratori di organizzare flussi di lavoro che aiutano a guidare il personale di risoluzione e fornire informazioni relative a situazioni specifiche e tipi di incidenti.

Automazione dei flussi di lavoro: L'automazione dei flussi di lavoro consente ai team di semplificare il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione nel processo di compensazione.

Database degli incidenti: I database degli incidenti documentano l'attività storica degli incidenti. Gli amministratori possono accedere e organizzare i dati relativi agli incidenti per produrre report o rendere i dati più navigabili.

Avvisi sugli incidenti: Le funzionalità di avviso informano le persone rilevanti quando gli incidenti si verificano in tempo reale. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.

Reportistica sugli incidenti: Le funzionalità di reportistica producono report dettagliati sulle tendenze e le vulnerabilità relative alla loro rete e infrastruttura.

Log degli incidenti: I log storici degli incidenti sono memorizzati nel database degli incidenti e vengono utilizzati per il riferimento degli utenti e l'analisi durante la risoluzione degli incidenti di sicurezza.

Intelligence sulle minacce: Gli strumenti di intelligence sulle minacce, spesso combinati con strumenti forensi, forniscono un feed di informazioni integrato che dettaglia le minacce alla cybersecurity man mano che vengono scoperte in tutto il mondo. Queste informazioni vengono raccolte internamente o da un fornitore terzo e vengono utilizzate per fornire ulteriori informazioni sui rimedi.

Orchestrazione della sicurezza: L'orchestrazione si riferisce all'integrazione delle soluzioni di sicurezza e all'automazione dei processi in un flusso di lavoro di risposta.

Risoluzione automatizzata: L'automazione affronta i problemi di sicurezza in tempo reale e riduce il tempo impiegato per risolvere i problemi manualmente. Aiuta anche a risolvere rapidamente incidenti di sicurezza comuni di rete e sistema.

Quali sono i vantaggi del software di risposta agli incidenti?

Il principale valore della tecnologia di risposta agli incidenti è una maggiore capacità di scoprire e risolvere gli incidenti di cybersecurity. Questi sono alcuni componenti preziosi del processo di risposta agli incidenti.

Modellazione delle minacce: I dipartimenti di sicurezza delle informazioni e IT possono utilizzare questi strumenti per acquisire familiarità con il processo di risposta agli incidenti e sviluppare flussi di lavoro prima che si verifichino incidenti di sicurezza. Questo consente alle aziende di essere pronte a scoprire rapidamente, risolvere e imparare dagli incidenti di sicurezza e come influenzano i sistemi critici per il business.

Avvisi: Senza adeguati canali di avviso e comunicazione, molte minacce alla sicurezza possono penetrare nelle reti e rimanere non rilevate per lunghi periodi. Durante quel tempo, hacker, attori di minacce interne e altri cybercriminali possono rubare dati sensibili e altri dati critici per il business e causare danni ai sistemi IT. Un'adeguata segnalazione e comunicazione può ridurre notevolmente il tempo necessario per scoprire, informare il personale rilevante ed eliminare gli incidenti.

Isolamento: Le piattaforme di risposta agli incidenti consentono ai team di sicurezza di contenere rapidamente gli incidenti quando vengono avvisati correttamente. Isolare sistemi, reti e endpoint infetti può ridurre notevolmente l'impatto di un incidente. Se isolati correttamente, i professionisti della sicurezza possono monitorare l'attività dei sistemi interessati per saperne di più sugli attori delle minacce, le loro capacità e i loro obiettivi.

Risoluzione: La risoluzione è la chiave della risposta agli incidenti e si riferisce alla rimozione effettiva delle minacce come malware e privilegi elevati, tra gli altri. Gli strumenti di risposta agli incidenti faciliteranno la rimozione e consentiranno ai team di verificare il recupero prima di reintrodurre i sistemi infetti o tornare alle operazioni normali.

Indagine: L'indagine consente ai team e alle aziende di saperne di più sul perché sono stati attaccati, come sono stati attaccati e quali sistemi, applicazioni e dati sono stati negativamente impattati. Queste informazioni possono aiutare le aziende a rispondere alle richieste di informazioni sulla conformità, rafforzare la sicurezza nelle aree vulnerabili e risolvere problemi simili, futuri, in meno tempo.

Chi utilizza il software di risposta agli incidenti?

Professionisti della sicurezza delle informazioni (InfoSec) : I professionisti InfoSec utilizzano il software di risposta agli incidenti per monitorare, avvisare e risolvere le minacce alla sicurezza di un'azienda. Utilizzando il software di risposta agli incidenti, i professionisti InfoSec possono automatizzare e scalare rapidamente la loro risposta agli incidenti di sicurezza, oltre ciò che i team possono fare manualmente.

Professionisti IT: Per le aziende senza team di sicurezza delle informazioni dedicati, i professionisti IT possono assumere ruoli di sicurezza. I professionisti con background di sicurezza limitati possono fare affidamento su software di risposta agli incidenti con funzionalità più robuste per assisterli nell'identificazione delle minacce, nel processo decisionale quando si verificano incidenti di sicurezza e nella risoluzione delle minacce.

Fornitori di servizi di risposta agli incidenti: I professionisti presso i fornitori di servizi di risposta agli incidenti utilizzano il software di risposta agli incidenti per gestire attivamente la sicurezza dei loro clienti, così come altri fornitori di servizi di sicurezza gestiti.

Quali sono le alternative al software di risposta agli incidenti?

Le aziende che preferiscono concatenare strumenti software open-source o altri vari strumenti per ottenere la funzionalità del software di risposta agli incidenti possono farlo con una combinazione di analisi dei log, SIEM, sistemi di rilevamento delle intrusioni, scanner di vulnerabilità, backup e altri strumenti. Al contrario, le aziende possono desiderare di esternalizzare la gestione dei loro programmi di sicurezza a fornitori di servizi gestiti.

Software di rilevamento e risposta degli endpoint (EDR): Combinano sia antivirus per endpoint che soluzioni di gestione degli endpoint per rilevare, indagare e rimuovere qualsiasi software dannoso che penetra nei dispositivi di una rete. 

Software di rilevamento e risposta gestiti (MDR): Monitorano proattivamente reti, endpoint e altre risorse IT per incidenti di sicurezza. 

Software di rilevamento e risposta estesi (XDR): Sono strumenti utilizzati per automatizzare la scoperta e la risoluzione dei problemi di sicurezza nei sistemi ibridi. 

Fornitori di servizi di risposta agli incidenti: Per le aziende che non vogliono acquistare e gestire la loro risposta agli incidenti internamente o sviluppare le loro soluzioni open-source, possono impiegare fornitori di servizi di risposta agli incidenti.

Software di analisi dei log: Il software di analisi dei log aiuta a consentire la documentazione dei file di log delle applicazioni per registri e analisi.

Software di monitoraggio dei log: Rilevando e avvisando gli utenti sui modelli in questi file di log, il software di monitoraggio dei log aiuta a risolvere problemi di prestazioni e sicurezza.

Sistemi di rilevamento e prevenzione delle intrusioni (IDPS): IDPS viene utilizzato per informare gli amministratori IT e il personale di sicurezza di anomalie e attacchi all'infrastruttura IT e alle applicazioni. Questi strumenti rilevano malware, attacchi ingegnerizzati socialmente e altre minacce basate sul web. 

Software di gestione delle informazioni e degli eventi di sicurezza (SIEM): Il software SIEM può offrire avvisi sulle informazioni di sicurezza, oltre a centralizzare le operazioni di sicurezza in un'unica piattaforma. Tuttavia, il software SIEM non può automatizzare le pratiche di risoluzione come fa alcuni software di risposta agli incidenti. Per le aziende che non vogliono gestire il SIEM internamente, possono lavorare con fornitori di servizi SIEM gestiti.

Software di intelligence sulle minacce: Il software di intelligence sulle minacce fornisce alle organizzazioni informazioni relative alle forme più recenti di minacce informatiche come attacchi zero-day, nuove forme di malware e exploit. Le aziende possono desiderare di lavorare con fornitori di servizi di intelligence sulle minacce, anche.

Software di scanner di vulnerabilità: Gli scanner di vulnerabilità sono strumenti che monitorano costantemente applicazioni e reti per identificare vulnerabilità di sicurezza. Funzionano mantenendo un database aggiornato delle vulnerabilità conosciute e conducono scansioni per identificare potenziali exploit. Le aziende possono optare per lavorare con fornitori di servizi di valutazione delle vulnerabilità, invece di gestire questo internamente.

Software di gestione delle patch: Gli strumenti di gestione delle patch vengono utilizzati per garantire che i componenti dello stack software di un'azienda e dell'infrastruttura IT siano aggiornati. Quindi avvisano gli utenti degli aggiornamenti necessari o eseguono aggiornamenti automaticamente. 

Software di backup: Il software di backup offre protezione per i dati aziendali copiando i dati da server, database, desktop, laptop e altri dispositivi nel caso in cui errori dell'utente, file corrotti o disastri fisici rendano inaccessibili i dati critici di un'azienda. In caso di perdita di dati da un incidente di sicurezza, i dati possono essere ripristinati al loro stato precedente da un backup.

Software correlato al software di risposta agli incidenti

Le seguenti famiglie tecnologiche sono strettamente correlate ai prodotti software di risposta agli incidenti o hanno una significativa sovrapposizione tra le funzionalità dei prodotti.

Software di gestione delle informazioni e degli eventi di sicurezza (SIEM): SIEM le piattaforme vanno di pari passo con le soluzioni di risposta agli incidenti. La risposta agli incidenti può essere facilitata dai sistemi SIEM, ma questi strumenti sono specificamente progettati per semplificare il processo di risoluzione o aggiungere capacità investigative durante i processi di flusso di lavoro di sicurezza. Le soluzioni di risposta agli incidenti non forniranno lo stesso livello di mantenimento della conformità o capacità di archiviazione dei log, ma possono essere utilizzate per aumentare la capacità di un team di affrontare le minacce man mano che emergono.

Software di notifica delle violazioni dei dati: Il software di notifica delle violazioni dei dati aiuta le aziende a documentare gli impatti delle violazioni dei dati per informare le autorità di regolamentazione e notificare le persone coinvolte. Queste soluzioni automatizzano e operazionalizzano il processo di notifica delle violazioni dei dati per aderire a rigide leggi sulla divulgazione dei dati e regolamenti sulla privacy entro i tempi previsti, che in alcuni casi possono essere di appena 72 ore.

Software di forense digitale: Gli strumenti di forense digitale vengono utilizzati per indagare ed esaminare gli incidenti di sicurezza e le minacce dopo che si sono verificati. Non facilitano la risoluzione effettiva degli incidenti di sicurezza, ma possono fornire ulteriori informazioni sulla fonte e l'ambito di un incidente di sicurezza. Possono anche offrire informazioni investigative più approfondite rispetto al software di risposta agli incidenti.

Software di orchestrazione, automazione e risposta alla sicurezza (SOAR): SOAR è un segmento del mercato della sicurezza focalizzato sull'automazione di tutti i compiti di sicurezza di basso livello. Questi strumenti si integrano con il SIEM di un'azienda per raccogliere informazioni sulla sicurezza. Quindi si integrano con strumenti di monitoraggio e risposta per sviluppare un flusso di lavoro automatizzato dalla scoperta alla risoluzione. Alcune soluzioni di risposta agli incidenti consentiranno lo sviluppo e l'automazione dei flussi di lavoro, ma non hanno una vasta gamma di capacità di integrazione e automazione di una piattaforma SOAR.

Software di gestione delle minacce interne (ITM): Le aziende utilizzano il software ITM per monitorare e registrare le azioni degli utenti interni del sistema sui loro endpoint, come dipendenti attuali ed ex, appaltatori, partner commerciali e altre persone autorizzate, per proteggere i beni aziendali, come i dati dei clienti o la proprietà intellettuale.

Sfide con il software di risposta agli incidenti

Le soluzioni software possono presentare le proprie sfide. La sfida più grande che i team di risposta agli incidenti possono incontrare con il software è garantire che soddisfi i requisiti unici del processo aziendale.

Falsi positivi: Il software di risposta agli incidenti può identificare una minaccia che si rivela essere inaccurata, nota come falso positivo. Agire su falsi positivi può sprecare risorse aziendali, tempo e creare tempi di inattività non necessari per le persone coinvolte.

Processo decisionale: Il software di risposta agli incidenti può automatizzare la risoluzione di alcune minacce alla sicurezza, tuttavia, un professionista della sicurezza con conoscenza dell'ambiente unico dell'azienda dovrebbe intervenire nel processo decisionale su come gestire l'automazione di questi problemi. Questo può richiedere che le aziende consultino il fornitore del software e acquistino servizi professionali aggiuntivi per l'implementazione della soluzione software. Allo stesso modo, quando si progettano flussi di lavoro su chi avvisare in caso di incidente di sicurezza e quali azioni intraprendere e quando, questi devono essere progettati tenendo conto delle esigenze specifiche di sicurezza dell'organizzazione.  

Cambiamenti nella conformità normativa: È importante rimanere aggiornati sui cambiamenti nelle leggi sulla conformità normativa, specialmente per quanto riguarda i requisiti di notifica delle violazioni dei dati su chi notificare e entro quale termine. Le aziende dovrebbero anche garantire che il fornitore del software fornisca gli aggiornamenti necessari al software stesso, o lavorare per gestire questo compito operativamente.

Minacce interne: Molte aziende si concentrano sulle minacce esterne, ma potrebbero non pianificare adeguatamente le minacce provenienti da insider come dipendenti, appaltatori e altri con accesso privilegiato. È importante garantire che la soluzione di risposta agli incidenti affronti l'ambiente di rischio di sicurezza unico dell'azienda, sia per gli incidenti esterni che interni.

Come acquistare il software di risposta agli incidenti

Raccolta dei requisiti (RFI/RFP) per il software di risposta agli incidenti

È importante raccogliere i requisiti dell'azienda prima di iniziare la ricerca di una soluzione software di risposta agli incidenti. Per avere un programma di risposta agli incidenti efficace, l'azienda deve utilizzare gli strumenti giusti per supportare il proprio personale e le pratiche di sicurezza. Cose da considerare quando si determinano i requisiti includono:

Abilitare il personale responsabile dell'uso del software: Il team incaricato di gestire questo software e la risposta agli incidenti dell'azienda dovrebbe essere fortemente coinvolto nella raccolta dei requisiti e quindi nella valutazione delle soluzioni software. 

Integrazioni: La soluzione software dovrebbe integrarsi con lo stack software esistente dell'azienda. Molti fornitori offrono integrazioni pre-costruite con i sistemi di terze parti più comuni. L'azienda deve garantire che le integrazioni di cui ha bisogno siano offerte pre-costruite dal fornitore o possano essere costruite con facilità.

Usabilità: Il software dovrebbe essere facile da usare per il team di risposta agli incidenti. Le funzionalità che potrebbero preferire in una soluzione di risposta agli incidenti includono flussi di lavoro pronti all'uso per incidenti comuni, costruttori di flussi di lavoro di automazione senza codice, visualizzazione del processo decisionale, strumenti di comunicazione e un centro di condivisione della conoscenza.

Volume giornaliero di minacce: È importante selezionare una soluzione software di risposta agli incidenti che possa soddisfare il livello di necessità dell'azienda. Se il volume di minacce alla sicurezza ricevute in un giorno è elevato, potrebbe essere meglio selezionare uno strumento con funzionalità robuste in termini di automazione della risoluzione per ridurre il carico sul personale. Per le aziende che sperimentano un basso volume di minacce, potrebbero essere in grado di cavarsela con strumenti meno robusti che offrono tracciamento degli incidenti di sicurezza, senza molta funzionalità di risoluzione automatizzata.

Regolamenti applicabili: Gli utenti dovrebbero apprendere in anticipo quali regolamenti specifici sulla privacy, sicurezza, notifica delle violazioni dei dati e altri regolamenti si applicano a un'azienda. Questo può essere guidato dalla regolamentazione, come le aziende che operano in settori regolamentati come la sanità soggetta a HIPAA o i servizi finanziari soggetti al Gramm-Leach-Bliley Act (GLBA); può essere geografico come le aziende soggette al GDPR nell'Unione Europea; o può essere specifico del settore, come le aziende che aderiscono agli standard di sicurezza del settore delle carte di pagamento come il Payment Card Industry-Data Security Standard (PCI-DSS).  

Requisiti di notifica delle violazioni dei dati: È imperativo determinare quali incidenti di sicurezza possono essere violazioni dei dati segnalabili e se la specifica violazione dei dati deve essere segnalata ai regolatori, alle persone coinvolte o a entrambi. La soluzione software di risposta agli incidenti selezionata dovrebbe consentire al team di risposta agli incidenti di soddisfare questi requisiti.

Confronta i prodotti software di risposta agli incidenti

Crea una lista lunga

Gli utenti possono ricercare fornitori di software di risposta agli incidenti su G2.com dove possono trovare informazioni come recensioni verificate degli utenti del software e classifiche dei fornitori basate sulla soddisfazione degli utenti e sulle dimensioni del segmento software, come piccole, medie o grandi imprese. È anche possibile ordinare le soluzioni software per lingue supportate.

Gli utenti possono salvare qualsiasi prodotto software che soddisfi i loro requisiti di alto livello nella loro "My List" su G2 selezionando il simbolo del cuore "preferito" sulla pagina del prodotto del software. Salvare le selezioni nella G2 My List consentirà agli utenti di fare riferimento alle loro selezioni in futuro. 

Crea una lista corta

Gli utenti possono visitare la loro "My List" su G2.com per iniziare a restringere la loro selezione. G2 offre una funzione di confronto dei prodotti, dove gli acquirenti possono valutare le funzionalità del software fianco a fianco basandosi su classifiche reali degli utenti. 

Possono anche rivedere i rapporti trimestrali sul software di G2.com che contengono dettagli approfonditi sulla percezione degli utenti del software del loro ritorno sull'investimento (in mesi), il tempo impiegato per implementare la loro soluzione software, classifiche di usabilità e altri fattori.

Condurre dimostrazioni

Gli utenti possono vedere il prodotto che hanno ristretto dal vivo programmando dimostrazioni. Molte volte, possono programmare dimostrazioni direttamente tramite G2.com cliccando sul pulsante "Ottieni un preventivo" sul profilo del prodotto del fornitore. 

Possono condividere la loro lista di requisiti e domande con il fornitore in anticipo rispetto alla loro demo. È meglio utilizzare una lista standard di domande per ogni dimostrazione per garantire un confronto equo tra ciascun fornitore sugli stessi fattori. 

Selezione del software di risposta agli incidenti

Scegli un team di selezione

Il software di risposta agli incidenti sarà probabilmente gestito dai team InfoSec o IT. Le persone responsabili dell'uso quotidiano di questi strumenti devono far parte del team di selezione.

Altri che possono essere utili da includere nel team di selezione includono professionisti del service desk, delle operazioni di rete, dell'identità e dell'accesso, della gestione delle applicazioni, della privacy, della conformità e dei team legali. 

Negoziazione

La maggior parte del software di risposta agli incidenti sarà venduto come SaaS su base di abbonamento o utilizzo. Il prezzo dipenderà probabilmente dalle funzioni richieste da un'organizzazione. Ad esempio, il monitoraggio dei log può essere prezzato per GB, mentre le valutazioni delle vulnerabilità possono essere prezzate per asset. Spesso, gli acquirenti possono ottenere sconti se stipulano contratti per una durata più lunga.

Negoziare sull'implementazione, i pacchetti di supporto e altri servizi professionali è anche importante. È particolarmente importante impostare correttamente il software di risposta agli incidenti quando viene distribuito per la prima volta, specialmente quando si tratta di creare azioni di risoluzione automatizzate e progettare flussi di lavoro.

Decisione finale

Prima di acquistare il software, la maggior parte dei fornitori consente una prova gratuita a breve termine del prodotto. Gli utenti quotidiani del prodotto devono testare le capacità del software prima di prendere una decisione. Se il team di selezione approva durante la fase di test e altri nel team di selezione sono soddisfatti della soluzione, gli acquirenti possono procedere con il processo di contrattazione.