  # Migliori Software di risposta agli incidenti - Pagina 2

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di risposta agli incidenti consente ai team di sicurezza di indagare, contenere, rimediare e documentare gli incidenti di cybersecurity durante il loro ciclo di vita all&#39;interno di ambienti supportati o domini di minaccia. Queste soluzioni rendono operativo il processo di risposta aiutando i team a identificare e organizzare gli eventi di sicurezza in incidenti e fornendo flussi di lavoro per il triage, l&#39;indagine, il contenimento, l&#39;eradicazione e la revisione post-incidente.

Gli strumenti di risposta agli incidenti possono concentrarsi su domini specifici, come endpoint, cloud, identità, SaaS o email, o fornire capacità più ampie tra ambienti diversi. Spesso si integrano con tecnologie di rilevamento come EDR, XDR o altre piattaforme di analisi della sicurezza, ma si distinguono per la loro capacità di coordinare ed eseguire azioni di risposta, gestire casi di incidenti e mantenere registri documentati per scopi di reporting operativo e audit. Molte soluzioni di risposta agli incidenti funzionano in modo simile al software di gestione delle informazioni e degli eventi di sicurezza (SIEM), ma i prodotti SIEM offrono un ambito più ampio di funzionalità di gestione della sicurezza e IT. Le piattaforme di risposta agli incidenti si concentrano sull&#39;indagine e la risoluzione degli incidenti di sicurezza, mentre le piattaforme SOAR automatizzano e orchestrano i flussi di lavoro di risposta tra gli strumenti di sicurezza.

Per qualificarsi per l&#39;inclusione nella categoria di Risposta agli Incidenti, un prodotto deve:

- Identificare e organizzare gli eventi di cybersecurity in incidenti all&#39;interno dei domini supportati
- Fornire capacità di indagine strutturata per incidenti sospetti o confermati
- Consentire il contenimento e la rimedio attraverso azioni di risposta guidate o automatizzate
- Mantenere registri documentati degli incidenti di cybersecurity per il reporting e la revisione post-incidente



  
## How Many Software di risposta agli incidenti Products Does G2 Track?
**Total Products under this Category:** 102

### Category Stats (May 2026)
- **Average Rating**: 4.47/5 (↓0.02 vs Apr 2026)
- **New Reviews This Quarter**: 140
- **Buyer Segments**: Mercato Medio 42% │ Impresa 29% │ Piccola Impresa 29%
- **Top Trending Product**: Palo Alto Cortex XSIAM (+0.095)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software di risposta agli incidenti Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 5,100+ Recensioni autentiche
- 102+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
## Top Software di risposta agli incidenti at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.7/5.0 (381 reviews) | — | "[Sicurezza di prim&#39;ordine con facile distribuzione](https://www.g2.com/it/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)" |
| 2 | [KnowBe4 PhishER/PhishER Plus](https://www.g2.com/it/products/knowbe4-phisher-phisher-plus/reviews) | 4.6/5.0 (562 reviews) | Triage delle email di phishing e risposta automatizzata | "[Facile da usare e ottimo supporto!](https://www.g2.com/it/survey_responses/knowbe4-phisher-phisher-plus-review-7661687)" |
| 3 | [Tines](https://www.g2.com/it/products/tines/reviews) | 4.7/5.0 (392 reviews) | No-code SOAR automation for security teams | "[Orchestrazione AI con strumento di sviluppo Drag-and-Drop](https://www.g2.com/it/survey_responses/tines-review-12620879)" |
| 4 | [Torq AI SOC Platform](https://www.g2.com/it/products/torq-ai-soc-platform/reviews) | 4.8/5.0 (149 reviews) | AI-driven SOAR with native integrations | "[Gestione Centralizzata degli Incidenti che Supera le Aspettative](https://www.g2.com/it/survey_responses/torq-ai-soc-platform-review-12121506)" |
| 5 | [Microsoft Sentinel](https://www.g2.com/it/products/microsoft-sentinel/reviews) | 4.4/5.0 (272 reviews) | — | "[Strong Centralized Visibility and Scalable Detection for Faster SOC Response](https://www.g2.com/it/survey_responses/microsoft-sentinel-review-12823175)" |
| 6 | [SentinelOne Singularity Endpoint](https://www.g2.com/it/products/sentinelone-singularity-endpoint/reviews) | 4.7/5.0 (195 reviews) | — | "[Protezione Endpoint Forte e Affidabile con Automazione](https://www.g2.com/it/survey_responses/sentinelone-singularity-endpoint-review-12210547)" |
| 7 | [Cynet](https://www.g2.com/it/products/cynet/reviews) | 4.7/5.0 (208 reviews) | XDR unificato con MDR integrato per team snelli | "[Protezione Efficace con Criticità di Usabilità](https://www.g2.com/it/survey_responses/cynet-review-11387686)" |
| 8 | [IBM QRadar SIEM](https://www.g2.com/it/products/ibm-ibm-qradar-siem/reviews) | 4.4/5.0 (280 reviews) | SIEM aziendale collegato a strumenti di sicurezza IBM più ampi | "[QRadar il miglior SIEM](https://www.g2.com/it/survey_responses/ibm-qradar-siem-review-10387193)" |
| 9 | [ServiceNow Security Operations](https://www.g2.com/it/products/servicenow-security-operations/reviews) | 4.4/5.0 (64 reviews) | — | "[Centralized, Automated Security Workflows with ServiceNow Security Operations](https://www.g2.com/it/survey_responses/servicenow-security-operations-review-12823627)" |
| 10 | [Sumo Logic](https://www.g2.com/it/products/sumo-logic/reviews) | 4.3/5.0 (384 reviews) | Cloud-native log analytics for incident investigation | "[L&#39;assistenza guidata dall&#39;IA di MoBot rende i flussi di lavoro di osservabilità e sicurezza un gioco da ragazzi](https://www.g2.com/it/survey_responses/sumo-logic-review-12625529)" |

  
## Which Software di risposta agli incidenti Is Best for Your Use Case?

- **Leader:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Miglior performer:** [Barracuda Incident Response](https://www.g2.com/it/products/barracuda-incident-response/reviews)
- **Più facile da usare:** [Tines](https://www.g2.com/it/products/tines/reviews)
- **Più in voga:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Miglior software gratuito:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)

  
## Which Type of Software di risposta agli incidenti Tools Are You Looking For?
  - [Software di risposta agli incidenti](https://www.g2.com/it/categories/incident-response) *(current)*
  - [Software di Intelligence sulle Minacce](https://www.g2.com/it/categories/threat-intelligence)
  - [Software di gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.g2.com/it/categories/security-information-and-event-management-siem)
  - [Software di Rilevamento e Risposta agli Endpoint (EDR)](https://www.g2.com/it/categories/endpoint-detection-response-edr)
  - [Software di Rilevamento e Risposta Gestita (MDR)](https://www.g2.com/it/categories/managed-detection-and-response-mdr)
  - [Software di orchestrazione, automazione e risposta alla sicurezza (SOAR)](https://www.g2.com/it/categories/security-orchestration-automation-and-response-soar)
  - [Software di Rilevamento e Risposta di Rete (NDR)](https://www.g2.com/it/categories/network-detection-and-response-ndr)
  - [Piattaforme di Rilevamento e Risposta Estesa (XDR)](https://www.g2.com/it/categories/extended-detection-and-response-xdr-platforms)

  
---

**Sponsored**

### Cydarm

Cydarm è una piattaforma di gestione delle risposte agli incidenti di sicurezza informatica (CIRM) progettata per rendere i team delle operazioni di sicurezza informatica migliori e più veloci. Cydarm si basa sulla gestione dei casi, costruita specificamente per i SOC. La piattaforma consente la collaborazione tra diversi livelli di esperienza e fiducia, utilizzando playbook e un controllo degli accessi dettagliato integrato con la gestione dei casi. Cydarm ti permette di integrare gli strumenti di sicurezza informatica esistenti, inclusa la ricezione di avvisi, l&#39;arricchimento dei dati, l&#39;invio di notifiche e la generazione automatica di rapporti sugli incidenti e rapporti metrici.



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1082&amp;secure%5Bdisplayable_resource_id%5D=1082&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1082&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=169593&amp;secure%5Bresource_id%5D=1082&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fincident-response%3Fpage%3D2&amp;secure%5Btoken%5D=c234db5ecad031338dabb65019b7f7ba7e82bfa46167ff529c1f4f028fc7a9a2&amp;secure%5Burl%5D=https%3A%2F%2Fcydarm.com%2F&amp;secure%5Burl_type%5D=company_website)

---

  
## Buyer Guide: Key Questions for Choosing Software di risposta agli incidenti Software
  ### What does incident response software do?
  I describe incident response software as the operational layer that helps security teams detect, contain, investigate, and remediate threats in real time. It coordinates alerts, automates playbooks, executes endpoint actions, and records every step for post-incident review. From what I see across reviewer accounts, these platforms have shifted from manual ticket queues to orchestration systems that compress detection-to-response from hours into minutes.


  ### Perché le aziende utilizzano software di risposta agli incidenti?
  Quando ho esaminato il feedback dei revisori in questa categoria, il problema ricorrente era il volume degli avvisi. I team di sicurezza non possono esaminare manualmente ogni segnale, e gli avversari si muovono più velocemente di quanto i cicli di triage umano permettano. Gli strumenti di risposta agli incidenti esistono perché il costo di una risposta mancata o lenta ora si misura in giorni di inattività e sanzioni normative.

Dai modelli che ho valutato, i benefici ricorrenti includono:

- I revisori descrivono costruttori di automazione senza codice che permettono agli analisti SOC di implementare flussi di lavoro senza aspettare l&#39;ingegneria.
- Molti apprezzano le query live sugli endpoint che restituiscono risultati su migliaia di dispositivi in pochi secondi.
- Gli utenti menzionano integrazioni pre-costruite con CrowdStrike, Splunk, Qualys e Jira che eliminano il lavoro di connettori personalizzati.
- Diversi indicano analisi guidate dall&#39;IA che unificano log, avvisi e dati di identità in una singola vista di indagine.


  ### Who uses incident response software primarily?
  After analyzing reviewer profiles, I found that incident response tools serve a tightly defined audience inside the security organization:

- **SOC analysts** triage alerts, run investigations, and execute containment actions on a daily basis.
- **Security engineers** build and maintain detection rules, automation playbooks, and integrations.
- **DFIR specialists** lead deep investigations, forensic analysis, and post-incident reporting.
- **Security leadership** monitors mean time metrics, coverage gaps, and program maturity over time.


  ### Quali tipi di software per la risposta agli incidenti dovrei considerare?
  Quando ho esaminato come i revisori descrivono i prodotti qui, le piattaforme di risposta agli incidenti si raggruppano in forme distinte:

- **Piattaforme SOAR** incentrate sull&#39;automazione senza codice, l&#39;esecuzione di playbook e l&#39;orchestrazione degli strumenti.
- **Piattaforme XDR e di analisi unificata** che combinano la telemetria da endpoint, rete e identità in una singola vista di risposta.
- **Piattaforme centrate sugli endpoint** ottimizzate per la visibilità in tempo reale degli endpoint e la rimedio su grandi flotte.
- **Servizi di rilevamento e risposta gestiti** che combinano software con copertura analitica 24 ore su 24.

La scelta giusta dipende dalla dimensione del tuo team di sicurezza, dalla maturità dei tuoi strumenti e se hai bisogno di software, servizi o entrambi.


  ### Quali sono le caratteristiche principali da cercare in un software di risposta agli incidenti?
  Dai modelli di revisione che ho valutato, le piattaforme di risposta agli incidenti più forti includono:

- Costruttori di automazione che gestiscono ramificazioni complesse e passaggi con l&#39;intervento umano.
- Integrazioni profonde con i sistemi SIEM, EDR, di ticketing e di identità già in uso.
- Capacità di interrogazione e rimedio in tempo reale degli endpoint per un rapido contenimento.
- Gestione dei casi con cronologie, prove e viste condivise degli analisti.
- Analisi sul tempo medio per rilevare, contenere e recuperare.
- Controllo degli accessi basato su ruoli granulari e tracciabilità degli audit per ambienti regolamentati.


  ### What trends are shaping incident response software right now?
  From my analysis of recent reviewer discussions, several developments are reshaping the category:

- **AI-assisted triage** is helping prioritize alerts and surface context, although reviewers still emphasize the need for analyst judgment.
- **Unified XDR** is consolidating data sources that used to require switching between consoles.
- **No-code automation** is opening playbook design to analysts who would previously have needed engineering support.
- **Cost discipline** is becoming a factor as data ingestion and per-host pricing escalate.
- **Version control and observability** are catching up so analysts can debug complex automation workflows the way developers debug code.


  ### How should I choose incident response software?
  For me, the strongest incident response platforms are the ones that integrate cleanly with the tools my team already uses, automate the predictable steps without hiding them, and support analysts when investigations get messy. When detection, automation, and case management share one platform, incident response stops being alert-by-alert firefighting and starts behaving like a coordinated program.



---

  ## What Are the Top-Rated Software di risposta agli incidenti Products in 2026?
### 1. [Wazuh](https://www.g2.com/it/products/wazuh/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 66
  **Descrizione del prodotto:** Wazuh è una piattaforma di sicurezza gratuita e open source che unifica le capacità di XDR e SIEM. Protegge i carichi di lavoro in ambienti on-premises, virtualizzati, containerizzati e basati su cloud. Wazuh, con oltre 30 milioni di download all&#39;anno, ha una delle più grandi comunità di sicurezza open source al mondo. Wazuh aiuta le organizzazioni di tutte le dimensioni a proteggere i loro beni informatici dalle minacce alla sicurezza. Scopri di più sul progetto su wazuh.com



### What Do G2 Reviewers Say About Wazuh?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti elogiano la **facilità d&#39;uso** di Wazuh, trovandolo intuitivo e ideale per le piccole aziende.
- Gli utenti apprezzano l&#39; **economicità** di Wazuh, beneficiando di robuste funzionalità di sicurezza senza alti costi di licenza.
- Gli utenti apprezzano la **visibilità e il controllo** offerti da Wazuh, migliorando la sicurezza con il rilevamento delle minacce in tempo reale e l&#39;analisi dei log.
- Gli utenti apprezzano la **facile gestione** di Wazuh, beneficiando della sua interfaccia intuitiva e della documentazione estesa.
- Gli utenti trovano **facile l&#39;installazione** di Wazuh vantaggiosa, consentendo un rapido deployment e un monitoraggio efficace degli endpoint.

**Cons:**

- Gli utenti trovano l&#39; **interfaccia complessa** , il che porta a una curva di apprendimento ripida e a una configurazione iniziale impegnativa.
- Gli utenti trovano Wazuh **non facile da usare** , soprattutto a causa della ripida curva di apprendimento e del processo di configurazione complicato.
- Gli utenti evidenziano la **complessa implementazione** della console on-prem di Wazuh come una sfida significativa nel deployment.
- Gli utenti lottano con la **difficile curva di apprendimento** , specialmente durante la configurazione iniziale e la messa a punto di Wazuh.
- Gli utenti affrontano un **processo di configurazione difficile** con Wazuh, spesso lottando durante le configurazioni iniziali e richiedendo una documentazione migliore.
  #### What Are Recent G2 Reviews of Wazuh?

**"[Wazuh: GRATUITO - Potente, personalizzabile monitoraggio della sicurezza con avvisi intelligenti](https://www.g2.com/it/survey_responses/wazuh-review-11283042)"**

**Rating:** 5.0/5.0 stars
*— Utente verificato in Reti informatiche*

[Read full review](https://www.g2.com/it/survey_responses/wazuh-review-11283042)

---

**"[Potente monitoraggio della sicurezza on-premise open-source con facile integrazione](https://www.g2.com/it/survey_responses/wazuh-review-12267146)"**

**Rating:** 4.5/5.0 stars
*— Yogesh G.*

[Read full review](https://www.g2.com/it/survey_responses/wazuh-review-12267146)

---

  #### What Are G2 Users Discussing About Wazuh?

- [A cosa serve Wazuh - La piattaforma di sicurezza open source?](https://www.g2.com/it/discussions/what-is-wazuh-the-open-source-security-platform-used-for) - 1 comment
### 2. [LogRhythm SIEM](https://www.g2.com/it/products/exabeam-logrhythm-siem/reviews)
  **Average Rating:** 4.2/5.0
  **Total Reviews:** 137
  **Descrizione del prodotto:** Distribuisci rapidamente LogRhythm SIEM, il principale SIEM ospitato autonomamente, per proteggere la tua organizzazione con potenti rilevamenti, intelligence sulle minacce sincronizzata, flussi di lavoro automatizzati e ottenere un rilevamento, un&#39;indagine e una risposta alle minacce (TDIR) più veloci e accurati.


  #### What Are Recent G2 Reviews of LogRhythm SIEM?

**"[LogRhythm SIEM - La migliore soluzione sul mercato](https://www.g2.com/it/survey_responses/logrhythm-siem-review-11463953)"**

**Rating:** 5.0/5.0 stars
*— Vishwa  K.*

[Read full review](https://www.g2.com/it/survey_responses/logrhythm-siem-review-11463953)

---

**"[Più di un SIEM](https://www.g2.com/it/survey_responses/logrhythm-siem-review-10516628)"**

**Rating:** 5.0/5.0 stars
*— Utente verificato in Bancario*

[Read full review](https://www.g2.com/it/survey_responses/logrhythm-siem-review-10516628)

---

  #### What Are G2 Users Discussing About LogRhythm SIEM?

- [What are some SIEM tools?](https://www.g2.com/it/discussions/what-are-some-siem-tools)
- [What does a SIEM platform do?](https://www.g2.com/it/discussions/what-does-a-siem-platform-do)
- [How does Siem LogRhythm work?](https://www.g2.com/it/discussions/how-does-siem-logrhythm-work)
### 3. [UnderDefense MAXI](https://www.g2.com/it/products/underdefense-maxi/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 26
  **Descrizione del prodotto:** Piattaforma di Automazione della Sicurezza e Conformità per una protezione aziendale completa 24/7. - Monitora e previeni le minacce 24/7 - Rileva, rispondi e rimedia - Conformati a ISO 27001 e SOC 2 - Integra il tuo stack di sicurezza Perché UnderDefense è il tuo fornitore di scelta? 👉🏼 Integrazione senza soluzione di continuità con il tuo attuale stack di sicurezza Non sprecare denaro e tempo in ri-sviluppo o nell&#39;acquisto di nuovi strumenti di sicurezza imposti dai fornitori di servizi. Approfitta di un approccio agnostico al prodotto e del tempo più rapido per ottenere valore. Scegli la tecnologia di sicurezza e noi la faremo funzionare meglio per la tua azienda 24/7. 👉🏼 Protezione 24/7 e caccia proattiva alle minacce Il nostro SOC non dorme mai. Cacciamo le minacce 24 ore su 24 e ti notifichiamo proattivamente le misure di sicurezza necessarie. Usa ticket di minaccia arricchiti e cronologie dettagliate degli incidenti per sapere il cosa e il quando di un attacco e intuire il dove e il perché di ciò che potrebbe accadere dopo. 👉🏼 Riduzione della fatica da allerta e del burnout dei dipendenti Risparmia il tempo del tuo team sprecato su falsi allarmi e rischi bassi. Riduci il rumore degli allarmi dell&#39;80% grazie alla messa a punto professionale del software eseguita dai nostri esperti. Permetti alle tue risorse di sicurezza interne di concentrarsi su misure di sicurezza proattive e problemi complessi che solo le persone possono risolvere. Rendiamo la cybersecurity semplice, accessibile e coerente. Prova UnderDefense MAXI gratuitamente oggi.



### What Do G2 Reviewers Say About UnderDefense MAXI?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **trasparenza e la reattività** di UnderDefense MAXI, migliorando significativamente la loro esperienza complessiva di sicurezza.
- Gli utenti elogiano UnderDefense MAXI per il loro **supporto clienti eccezionale** , evidenziando la reattività e la comunicazione chiara durante tutto il processo.
- Gli utenti elogiano la **competenza e la reattività** di UnderDefense MAXI, migliorando la gestione della sicurezza e la conformità in modo efficiente.
- Gli utenti apprezzano l&#39; **accuratezza delle informazioni** fornite da UnderDefense, elevando le loro misure di sicurezza con intuizioni chiare e attuabili.
- Gli utenti elogiano **la rapida risoluzione dei problemi di UnderDefense** , apprezzando la loro reattività e chiarezza nella gestione delle preoccupazioni sulla sicurezza.

**Cons:**

- Gli utenti desiderano più **automazione** e controllo sul cruscotto per migliorare la loro esperienza con UnderDefense MAXI.
- Gli utenti desiderano **maggiore controllo sul cruscotto** e aggiornamenti automatici per un&#39;esperienza migliorata con UnderDefense MAXI.
- Gli utenti menzionano **un&#39;integrazione limitata** che richiede tempo aggiuntivo per la configurazione, suggerendo un impegno a configurare gli strumenti in modo efficace prima dell&#39;uso.
- Gli utenti trovano **difficile l&#39;installazione** , richiedendo tempo e sforzo significativi per integrare correttamente gli strumenti prima dell&#39;uso.
  #### What Are Recent G2 Reviews of UnderDefense MAXI?

**"[Monitoraggio e risposta alle minacce professionale 24/7](https://www.g2.com/it/survey_responses/underdefense-maxi-review-10748543)"**

**Rating:** 5.0/5.0 stars
*— Utente verificato in Marketing e pubblicità*

[Read full review](https://www.g2.com/it/survey_responses/underdefense-maxi-review-10748543)

---

**"[Servizio di alto livello ed esperienza in cybersecurity](https://www.g2.com/it/survey_responses/underdefense-maxi-review-10741695)"**

**Rating:** 5.0/5.0 stars
*— Arman N.*

[Read full review](https://www.g2.com/it/survey_responses/underdefense-maxi-review-10741695)

---

### 4. [Splunk Synthetic Monitoring](https://www.g2.com/it/products/splunk-synthetic-monitoring/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 26
  **Descrizione del prodotto:** Splunk Synthetic Monitoring ti aiuta a misurare e migliorare il tempo di attività e le prestazioni delle tue app e servizi critici. Splunk Synthetic Monitoring offre un&#39;ottimizzazione delle prestazioni web di classe superiore per deliziare i tuoi utenti e migliorare l&#39;esperienza del cliente, aiutando a migliorare i tuoi SLA e testare facilmente l&#39;intero percorso utente e le principali funzionalità web e API.


  #### What Are Recent G2 Reviews of Splunk Synthetic Monitoring?

**"[Revisione di Splunk](https://www.g2.com/it/survey_responses/splunk-synthetic-monitoring-review-11449320)"**

**Rating:** 4.5/5.0 stars
*— Rajesh J.*

[Read full review](https://www.g2.com/it/survey_responses/splunk-synthetic-monitoring-review-11449320)

---

**"[Miglior Strumento di Monitoraggio Proattivo](https://www.g2.com/it/survey_responses/splunk-synthetic-monitoring-review-8658705)"**

**Rating:** 4.5/5.0 stars
*— Utente verificato in Software per computer*

[Read full review](https://www.g2.com/it/survey_responses/splunk-synthetic-monitoring-review-8658705)

---

### 5. [Intezer](https://www.g2.com/it/products/intezer-intezer/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187
  **Descrizione del prodotto:** Intezer automatizza l&#39;intero processo di triage degli allarmi, come un&#39;estensione del tuo team che gestisce i compiti del SOC di livello 1 per ogni allarme a velocità macchina. Intezer monitora gli incidenti in arrivo da endpoint, pipeline di phishing segnalate o strumenti SIEM, quindi raccoglie autonomamente prove, indaga, prende decisioni di triage ed esegue l&#39;escalation solo delle minacce serie al tuo team per l&#39;intervento umano. Potenzia il tuo SOC con l&#39;intelligenza artificiale che assicura che ogni allarme sia analizzato a fondo (incluso ogni singolo artefatto come file, URL, memoria degli endpoint, ecc.), rilevando codice dannoso in memoria e altre minacce elusive. Configurazione rapida e integrazioni con i flussi di lavoro del tuo team SOC (EDR, SOAR, SIEM, ecc.) significa che l&#39;IA di Intezer può immediatamente iniziare a filtrare i falsi positivi, fornendoti un&#39;analisi dettagliata su ogni minaccia e accelerando il tempo di risposta agli incidenti. Con Intezer: • Riduci l&#39;escalation di livello 1, inviando in media solo il 4% degli allarmi al tuo team per un&#39;azione immediata. • Identifica fino al 97% degli allarmi falsi positivi senza togliere tempo ai tuoi analisti. • Riduci il tempo medio di triage a 5 minuti o meno, fornendo ai tuoi analisti un contesto approfondito su ogni allarme per dare priorità alle minacce critiche e rispondere più velocemente.



### What Do G2 Reviewers Say About Intezer?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti elogiano Intezer per la sua **alta precisione di rilevamento** , garantendo un tempestivo blocco del malware e la sicurezza del sistema.
- Gli utenti apprezzano la **facilità d&#39;uso** di Intezer, che facilita la rapida rilevazione di malware e l&#39;integrazione senza problemi con gli strumenti di sicurezza.
- Gli utenti apprezzano la **facile rilevazione e blocco del malware** con Intezer, garantendo una sicurezza tempestiva per i loro sistemi.
- Gli utenti apprezzano le **funzionalità di sicurezza efficaci** di Intezer, garantendo il rilevamento tempestivo e il blocco delle minacce malware.
- Gli utenti elogiano Intezer per la sua **efficace protezione di sicurezza** , garantendo un rilevamento tempestivo dei malware e una sicurezza completa degli endpoint.

**Cons:**

- Gli utenti trovano l&#39; **interfaccia complessa** impegnativa, con il testo piccolo che rende difficile navigare efficacemente.
- Gli utenti criticano il **design scadente dell&#39;interfaccia** di Intezer, citando problemi di leggibilità e vari problemi con l&#39;interfaccia grafica.
- Gli utenti trovano **l&#39;interfaccia utente impegnativa** , citando testo piccolo e vari problemi di GUI che ostacolano l&#39;usabilità.
- Gli utenti trovano **frustrante il controllo di accesso limitato** , poiché limita la gestione della visibilità dei file in determinate situazioni.
- Gli utenti sono preoccupati per la **mancanza di controllo sulla visibilità dei file** , che potrebbe influire sulla privacy e sulla sicurezza.
  #### What Are Recent G2 Reviews of Intezer?

**"[Rilevamento di malware senza sforzo e sicurezza degli endpoint robusta con Intezer](https://www.g2.com/it/survey_responses/intezer-review-12060113)"**

**Rating:** 4.5/5.0 stars
*— Franck P.*

[Read full review](https://www.g2.com/it/survey_responses/intezer-review-12060113)

---

**"[Coordinatore CTI](https://www.g2.com/it/survey_responses/intezer-review-5353729)"**

**Rating:** 4.0/5.0 stars
*— Utente verificato in Bancario*

[Read full review](https://www.g2.com/it/survey_responses/intezer-review-5353729)

---

  #### What Are G2 Users Discussing About Intezer?

- [Che cos&#39;è l&#39;analisi genetica del malware?](https://www.g2.com/it/discussions/what-is-genetic-malware-analysis) - 1 comment
- [Intezer è buono?](https://www.g2.com/it/discussions/is-intezer-good) - 1 comment
- [Cosa fa Intezer?](https://www.g2.com/it/discussions/what-does-intezer-do) - 1 comment
### 6. [SIRP](https://www.g2.com/it/products/sirp/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22
  **Descrizione del prodotto:** SIRP è una piattaforma SOC autonoma nativa dell&#39;IA progettata per evolvere la tradizionale Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR) in operazioni di sicurezza governate e guidate dalle decisioni. A differenza degli strumenti SOAR legacy che si basano su playbook statici e automazione dei flussi di lavoro, SIRP consente agli agenti intelligenti dell&#39;IA di analizzare gli avvisi, calcolare il rischio, eseguire azioni di risposta e apprendere continuamente dai risultati entro i confini delle politiche definite. La piattaforma combina ragionamento contestuale, intelligenza in tempo reale e apprendimento adattivo per ridurre il triage manuale, minimizzare l&#39;affaticamento da avvisi e accelerare la risposta agli incidenti mantenendo governance, auditabilità e controllo. SIRP supporta i team SOC aziendali e gli MSSP che cercano di operare alla velocità della macchina senza sacrificare la supervisione umana per decisioni ad alto impatto.



### What Do G2 Reviewers Say About SIRP?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti elogiano SIRP per la sua **automazione completa** , che semplifica i processi di sicurezza e migliora l&#39;efficienza operativa complessiva.
- Gli utenti apprezzano il **eccellente supporto clienti** di SIRP, migliorando la loro esperienza con la piattaforma.
- Gli utenti trovano SIRP **facile da usare** con un eccellente supporto e funzionalità di sicurezza complete che migliorano la loro esperienza.
- Gli utenti apprezzano le **facili integrazioni** fornite da SIRP, apprezzando l&#39;esperienza senza interruzioni e il supporto per esigenze personalizzate.
- Gli utenti apprezzano la **facilità d&#39;uso e l&#39;eccellente supporto** forniti da SIRP, migliorando la loro esperienza di automazione della sicurezza.

  #### What Are Recent G2 Reviews of SIRP?

**"[SIRP ha aumentato le nostre capacità SOC di 10 volte. Automazione straordinaria con un team di supporto ancora migliore](https://www.g2.com/it/survey_responses/sirp-review-7612417)"**

**Rating:** 5.0/5.0 stars
*— Mushtaq Ahmed K.*

[Read full review](https://www.g2.com/it/survey_responses/sirp-review-7612417)

---

**"[Aggregazione dei dati, facilità di accesso e reportistica rapida](https://www.g2.com/it/survey_responses/sirp-review-4217597)"**

**Rating:** 4.5/5.0 stars
*— Iqra Z.*

[Read full review](https://www.g2.com/it/survey_responses/sirp-review-4217597)

---

### 7. [LevelBlue USM Anywhere](https://www.g2.com/it/products/levelblue-usm-anywhere/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 102
  **Descrizione del prodotto:** LevelBlue USM Anywhere è una soluzione di gestione della sicurezza basata su cloud che accelera e centralizza il rilevamento delle minacce, la risposta agli incidenti e la gestione della conformità per i tuoi ambienti cloud, cloud ibrido e on-premises. USM Anywhere include sensori cloud appositamente progettati che monitorano nativamente i tuoi ambienti cloud Amazon Web Services (AWS) e Microsoft Azure. In loco, sensori virtuali leggeri funzionano su Microsoft Hyper-V e VMware ESXi per monitorare il tuo cloud privato virtuale e l&#39;infrastruttura IT fisica. Con USM Anywhere, puoi distribuire rapidamente sensori nei tuoi ambienti cloud e on-premises mentre gestisci centralmente la raccolta dei dati, l&#39;analisi della sicurezza e il rilevamento delle minacce dal AlienVault Secure Cloud. Cinque Capacità di Sicurezza Essenziali in una Singola Piattaforma SaaS AlienVault USM Anywhere fornisce cinque capacità di sicurezza essenziali in una singola soluzione SaaS, offrendoti tutto ciò di cui hai bisogno per il rilevamento delle minacce, la risposta agli incidenti e la gestione della conformità—tutto in un&#39;unica interfaccia. Con USM Anywhere, puoi concentrarti sulla ricerca e risposta alle minacce, non sulla gestione del software. Una soluzione di sicurezza elastica e basata su cloud, USM Anywhere può facilmente scalare per soddisfare le tue esigenze di rilevamento delle minacce man mano che il tuo ambiente cloud ibrido cambia e cresce. 1. Scoperta degli Asset 2. Valutazione delle Vulnerabilità 3. Rilevamento delle Intrusioni 4. Monitoraggio Comportamentale 5. SIEM


  #### What Are Recent G2 Reviews of LevelBlue USM Anywhere?

**"[Impressionante SIEM basato su cloud](https://www.g2.com/it/survey_responses/levelblue-usm-anywhere-review-9698214)"**

**Rating:** 4.5/5.0 stars
*— Goodness  I.*

[Read full review](https://www.g2.com/it/survey_responses/levelblue-usm-anywhere-review-9698214)

---

**"[Piattaforma integrale di sicurezza e monitoraggio nel cloud](https://www.g2.com/it/survey_responses/levelblue-usm-anywhere-review-11718892)"**

**Rating:** 5.0/5.0 stars
*— Luis Emmanuel M.*

[Read full review](https://www.g2.com/it/survey_responses/levelblue-usm-anywhere-review-11718892)

---

  #### What Are G2 Users Discussing About LevelBlue USM Anywhere?

- [How has AlienVault USM supported your cybersecurity efforts, and what features do you rely on most?](https://www.g2.com/it/discussions/how-has-alienvault-usm-supported-your-cybersecurity-efforts-and-what-features-do-you-rely-on-most)
- [A cosa serve AlienVault USM (di AT&amp;T Cybersecurity)?](https://www.g2.com/it/discussions/what-is-alienvault-usm-from-at-t-cybersecurity-used-for)
### 8. [guardsix](https://www.g2.com/it/products/guardsix/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105
  **Descrizione del prodotto:** guardsix è una soluzione di cybersecurity completa progettata specificamente per i Managed Security Service Providers (MSSP) e i Critical National Infrastructure Providers (CNI). Il centro di comando guardsix, una piattaforma unificata di SecOps, consente alle organizzazioni di rilevare efficacemente gli attacchi informatici garantendo al contempo la conformità con varie normative sui dati. Offrendo un quadro robusto per il monitoraggio e la gestione degli eventi di sicurezza, guardsix risponde alla crescente necessità di rilevamento avanzato delle minacce e aderenza normativa nel complesso panorama digitale odierno. Il centro di comando guardsix si distingue fornendo una visibilità completa attraverso gli ambienti IT grazie all&#39;integrazione di più tecnologie di sicurezza, tra cui Security Information and Event Management (SIEM), Network Detection and Response (NDR) e Security Orchestration, Automation, and Response (SOAR). Questa integrazione consente alle organizzazioni di monitorare i loro sistemi in modo olistico, assicurando che le potenziali minacce siano identificate e affrontate tempestivamente. Inoltre, guardsix impiega la tecnologia hypergraph, che collega le rilevazioni da fonti diverse, permettendo agli utenti di determinare se un incidente fa parte di un attacco più esteso. Questa capacità migliora la consapevolezza situazionale e migliora i tempi di risposta agli incidenti. Uno dei principali vantaggi di guardsix è la sua natura aperta, indipendente dal fornitore e dalla piattaforma, che consente agli utenti di scegliere come e da dove acquisire i dati. Questa flessibilità è cruciale per le organizzazioni che operano in ambienti eterogenei, poiché consente loro di adattare le loro soluzioni di sicurezza alle loro esigenze specifiche. Inoltre, guardsix normalizza automaticamente i dati in una tassonomia comune, semplificando l&#39;analisi e l&#39;utilizzo delle informazioni acquisite. Questa caratteristica assicura che gli utenti possano facilmente derivare intuizioni dai loro dati, indipendentemente dal formato o dalla fonte originale. guardsix dà anche priorità alla conformità con i principali quadri normativi, tra cui NIS2, Schrems II, HIPAA, GDPR, PCI-DSS e SOX. Fornendo capacità di registrazione e reporting centralizzate, la piattaforma facilita l&#39;aderenza alle linee guida di sicurezza come CERT-In, SOC 2 Type II e ISO27001. Questo focus sulla conformità non solo aiuta le organizzazioni a evitare potenziali insidie legali, ma migliora anche la loro postura complessiva di sicurezza assicurando che soddisfino gli standard e le migliori pratiche del settore. In sintesi, guardsix è una soluzione di cybersecurity versatile che consente agli MSSP e ai fornitori di CNI di rilevare efficacemente le minacce mantenendo la conformità con i requisiti normativi. La sua integrazione di tecnologie di sicurezza essenziali, le opzioni flessibili di acquisizione dei dati e l&#39;enfasi sulla conformità lo rendono un asset prezioso per le organizzazioni che cercano di rafforzare le loro difese di cybersecurity.



### What Do G2 Reviewers Say About guardsix?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di Guardsix, trovandolo semplice e diretto rispetto ad altre piattaforme.
- Gli utenti apprezzano la **semplicità della gestione dei log** in LogPoint, migliorando l&#39;usabilità e l&#39;apprendimento rispetto ad altre piattaforme.
- Gli utenti apprezzano il **supporto clienti reattivo** di Logpoint, migliorando la soddisfazione e l&#39;esperienza complessiva con il prodotto.
- Gli utenti apprezzano le **facili integrazioni** di Logpoint, migliorando la compatibilità con gli strumenti di sicurezza e identità esistenti senza sforzo.
- Gli utenti evidenziano l&#39; **efficienza** di LogPoint, apprezzando l&#39;integrazione senza problemi e la gestione efficace degli incidenti per operazioni semplificate.

**Cons:**

- Gli utenti trovano il **design dell&#39;interfaccia frustrante** , citando la scarsa presentazione dei log e le prestazioni lente come problemi principali.
- Gli utenti trovano il **miglioramento dell&#39;UX** necessario a causa della scarsa presentazione dei log, dell&#39;interfaccia lenta e delle funzioni limitate rispetto ai SIEM.
- Gli utenti trovano la **complessità dell&#39;interfaccia** inizialmente impegnativa, sebbene si prevedano miglioramenti in futuro.
- Gli utenti trovano l&#39; **interfaccia confusa** , richiedendo tempo per capire e causando frustrazione durante l&#39;uso.
- Gli utenti sperimentano una **carenza di informazioni** riguardo al design e alle risorse, mancando dei dettagli tecnici necessari per fare confronti informati.
  #### What Are Recent G2 Reviews of guardsix?

**"[SIEM contestuale che migliora la risposta agli incidenti](https://www.g2.com/it/survey_responses/guardsix-review-11985484)"**

**Rating:** 4.5/5.0 stars
*— Simon A.*

[Read full review](https://www.g2.com/it/survey_responses/guardsix-review-11985484)

---

**"[Rivedi](https://www.g2.com/it/survey_responses/guardsix-review-11378057)"**

**Rating:** 4.0/5.0 stars
*— Ronny K.*

[Read full review](https://www.g2.com/it/survey_responses/guardsix-review-11378057)

---

  #### What Are G2 Users Discussing About guardsix?

- [Qual è la tua esperienza con Logpoint per SIEM e cosa consigli ai nuovi utenti?](https://www.g2.com/it/discussions/what-is-your-experience-with-logpoint-for-siem-and-what-do-you-recommend-for-new-users)
- [A cosa serve LogPoint?](https://www.g2.com/it/discussions/what-is-logpoint-used-for)
### 9. [Mozilla Enterprise Defense Platform](https://www.g2.com/it/products/mozilla-enterprise-defense-platform/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 10
  **Descrizione del prodotto:** La Piattaforma di Difesa Aziendale di Mozilla (MozDef) cerca di automatizzare il processo di gestione degli incidenti di sicurezza e facilitare le attività in tempo reale degli operatori di incidenti.


  #### What Are Recent G2 Reviews of Mozilla Enterprise Defense Platform?

**"[Miglior Piattaforma di Difesa](https://www.g2.com/it/survey_responses/mozilla-enterprise-defense-platform-review-7817941)"**

**Rating:** 5.0/5.0 stars
*— Shreyas M.*

[Read full review](https://www.g2.com/it/survey_responses/mozilla-enterprise-defense-platform-review-7817941)

---

**"[Ottimizza le tue operazioni di sicurezza con MozDef](https://www.g2.com/it/survey_responses/mozilla-enterprise-defense-platform-review-7896625)"**

**Rating:** 4.0/5.0 stars
*— Hremant C.*

[Read full review](https://www.g2.com/it/survey_responses/mozilla-enterprise-defense-platform-review-7896625)

---

  #### What Are G2 Users Discussing About Mozilla Enterprise Defense Platform?

- [A cosa serve la Mozilla Enterprise Defense Platform?](https://www.g2.com/it/discussions/what-is-mozilla-enterprise-defense-platform-used-for) - 1 comment
### 10. [D3 Security](https://www.g2.com/it/products/d3-security/reviews)
  **Average Rating:** 4.2/5.0
  **Total Reviews:** 64
  **Descrizione del prodotto:** D3 è all&#39;avanguardia nella sicurezza alimentata dall&#39;IA, fornendo soluzioni SOC autonome in tempo reale che aiutano le organizzazioni a rimanere un passo avanti rispetto alle minacce informatiche. Fondendo indagini e triage autonomi con una rimedio guidato dall&#39;IA, D3 sta offrendo soluzioni di sicurezza informatica alimentate dall&#39;IA e guidate dall&#39;uomo. Morpheus è la soluzione SOC completamente autonoma di D3 Security che gestisce il triage, indaga e risponde a ogni allerta, 24 ore su 24, 7 giorni su 7. Morpheus copre il 100% delle tue allerte — senza eccezioni — così il tuo team non deve mai scegliere tra inseguire falsi positivi o rischiare una violazione. Gestisce il triage del 95% delle allerte in meno di due minuti, integrandosi perfettamente con qualsiasi SIEM, XDR o stack di sicurezza. A differenza delle piattaforme SOAR tradizionali, Morpheus non necessita di un&#39;infinita messa a punto dei playbook; può costruire flussi di lavoro di risposta al volo, specifici per il tuo stack di sicurezza. Il risultato? Zero affaticamento da allerta, meno minacce mancate e un aumento drammatico dell&#39;efficienza del SOC, alimentato da un modello di IA rispettoso della privacy dei dati e focalizzato su SecOps.


  #### What Are Recent G2 Reviews of D3 Security?

**"[La migliore piattaforma per operazioni di sicurezza](https://www.g2.com/it/survey_responses/d3-security-review-3110773)"**

**Rating:** 5.0/5.0 stars
*— George K.*

[Read full review](https://www.g2.com/it/survey_responses/d3-security-review-3110773)

---

**"[Piattaforma SOAR di nuova generazione](https://www.g2.com/it/survey_responses/d3-security-review-7793810)"**

**Rating:** 4.5/5.0 stars
*— Kristian T.*

[Read full review](https://www.g2.com/it/survey_responses/d3-security-review-7793810)

---

### 11. [TheHive](https://www.g2.com/it/products/thehive/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 18
  **Descrizione del prodotto:** TheHive è una piattaforma collaborativa di gestione dei casi di sicurezza che si integra con strumenti di sicurezza come SIEM, EDR, piattaforme di intelligence sulle minacce e altro, consentendo ai team di sicurezza di gestire gli avvisi, condurre indagini e rispondere agli incidenti da un&#39;unica interfaccia. Oggi, TheHive è utilizzato da oltre 3500 utenti in tutto il mondo, permettendo loro di centralizzare, automatizzare e scalare le operazioni di sicurezza e la risposta agli incidenti attraverso più team, ambienti o clienti.



### What Do G2 Reviewers Say About TheHive?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano i **flussi di lavoro personalizzabili** di TheHive, migliorando l&#39;efficienza nella gestione degli incidenti per i team.
- Gli utenti trovano **la facilità d&#39;uso** e la scalabilità di TheHive ideali per gestire efficacemente la risposta agli incidenti nei SOC e nei CSIRT.
- Gli utenti apprezzano le **buone integrazioni e i flussi di lavoro personalizzabili** di TheHive, migliorando la gestione collaborativa degli incidenti per i SOC e i CSIRT.
- Gli utenti apprezzano le **eccellenti integrazioni** di TheHive, migliorando la collaborazione e l&#39;efficienza nella gestione degli incidenti.
- Gli utenti apprezzano i **flussi di lavoro personalizzabili e le integrazioni** di TheHive, migliorando la gestione collettiva degli incidenti per i SOC e i CSIRT.

**Cons:**

- Gli utenti trovano l&#39; **installazione complessa** di TheHive scoraggiante, richiedendo spesso il supporto della comunità per risolvere i ritardi.
- Gli utenti sentono che la **mancanza di guida** in TheHive rende difficile per i nuovi utenti navigare e risolvere i problemi in modo efficace.
- I nuovi utenti trovano la **ripida curva di apprendimento** di TheHive impegnativa, richiedendo spesso un sostanziale aiuto dalla comunità per l&#39;installazione.
  #### What Are Recent G2 Reviews of TheHive?

**"[Piattaforma di Risposta agli Incidenti: TheHive](https://www.g2.com/it/survey_responses/thehive-review-9717461)"**

**Rating:** 5.0/5.0 stars
*— Sam F.*

[Read full review](https://www.g2.com/it/survey_responses/thehive-review-9717461)

---

**"[Gestione dei casi open source: TheHive](https://www.g2.com/it/survey_responses/thehive-review-8248979)"**

**Rating:** 5.0/5.0 stars
*— Rohan G.*

[Read full review](https://www.g2.com/it/survey_responses/thehive-review-8248979)

---

  #### What Are G2 Users Discussing About TheHive?

- [A cosa serve TheHive?](https://www.g2.com/it/discussions/what-is-thehive-used-for)
### 12. [Check Point SmartEvent Event Management](https://www.g2.com/it/products/check-point-smartevent-event-management/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13
  **Descrizione del prodotto:** La gestione degli eventi SmartEvent offre una visibilità completa delle minacce con una visione unica dei rischi per la sicurezza. Prendi il controllo e comanda l&#39;evento di sicurezza attraverso l&#39;indagine forense e degli eventi in tempo reale, la conformità e la reportistica. Rispondi immediatamente agli incidenti di sicurezza e ottieni vere intuizioni sulla rete. Le caratteristiche includono: gestione integrata delle minacce, visione unica dei rischi per la sicurezza, viste e report personalizzabili, visibilità completa delle minacce e indagine forense e degli eventi in tempo reale.



### What Do G2 Reviewers Say About Check Point SmartEvent Event Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **visibilità completa delle minacce** con SmartEvent, consentendo risposte rapide e chiarezza in mezzo al rumore della rete.
- Gli utenti apprezzano la **piena visibilità** che SmartEvent fornisce, consentendo risposte rapide agli eventi di rete e alle minacce rilevanti.
- Gli utenti apprezzano l&#39; **allerta intelligente** di Check Point SmartEvent, che consente risposte rapide agli eventi critici della rete.
- Gli utenti apprezzano la **facilità d&#39;uso** di SmartEvent, filtrando efficacemente gli eventi rilevanti per risposte rapide.
- Gli utenti apprezzano il **monitoraggio efficace** di SmartEvent, poiché evidenzia eventi rilevanti e fornisce un contesto essenziale.

**Cons:**

- Gli utenti trovano che l&#39;interfaccia di SmartEvent abbia una **curva di apprendimento ripida** , rendendola inizialmente opprimente da navigare e configurare.
- Gli utenti segnalano **difficoltà di distribuzione** con CPSEMD, causando terminazioni casuali e un elevato utilizzo della CPU, influenzando l&#39;accesso alla GUI di SmartEvent.
- Gli utenti affrontano **difficili curve di apprendimento** a causa di terminazioni casuali di CPSEMD che causano problemi di accesso e alto utilizzo della CPU.
- Gli utenti trovano la **curva di apprendimento iniziale ripida** , rendendo difficile configurare SmartEvent in modo efficace per avvisi pertinenti.
- Gli utenti riscontrano **difficoltà di configurazione** con Check Point SmartEvent, affrontando terminazioni casuali dei processi e fallimenti di accesso.
  #### What Are Recent G2 Reviews of Check Point SmartEvent Event Management?

**"[SmartEvent](https://www.g2.com/it/survey_responses/check-point-smartevent-event-management-review-11095641)"**

**Rating:** 4.5/5.0 stars
*— Utente verificato in Bancario*

[Read full review](https://www.g2.com/it/survey_responses/check-point-smartevent-event-management-review-11095641)

---

**"[SmartEvent ci mantiene all&#39;avanguardia](https://www.g2.com/it/survey_responses/check-point-smartevent-event-management-review-11790784)"**

**Rating:** 4.5/5.0 stars
*— D. A.*

[Read full review](https://www.g2.com/it/survey_responses/check-point-smartevent-event-management-review-11790784)

---

  #### What Are G2 Users Discussing About Check Point SmartEvent Event Management?

- [What does an event management website do?](https://www.g2.com/it/discussions/what-does-an-event-management-website-do)
- [What are the benefits of event management?](https://www.g2.com/it/discussions/what-are-the-benefits-of-event-management)
- [What is SmartEvent?](https://www.g2.com/it/discussions/what-is-smartevent)
### 13. [FortiEDR](https://www.g2.com/it/products/fortiedr/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12
  **Descrizione del prodotto:** FortiEDR identifica e ferma le violazioni in tempo reale automaticamente ed efficientemente con un agente leggero. Parte della piattaforma Fortinet Security Operations, riduce proattivamente la superficie di attacco, previene le infezioni da malware, rileva e disinnesca immediatamente le potenziali minacce e automatizza le procedure di risposta e rimedio con playbook personalizzabili su sistemi operativi legacy e attuali.


  #### What Are Recent G2 Reviews of FortiEDR?

**"[La migliore difesa contro gli attacchi e le minacce informatiche](https://www.g2.com/it/survey_responses/fortiedr-review-8305682)"**

**Rating:** 4.5/5.0 stars
*— Marina B.*

[Read full review](https://www.g2.com/it/survey_responses/fortiedr-review-8305682)

---

**"[FortiEDR Un&#39;altra grande soluzione per endpoint di Fortinet](https://www.g2.com/it/survey_responses/fortiedr-review-8405780)"**

**Rating:** 4.5/5.0 stars
*— Pravin I.*

[Read full review](https://www.g2.com/it/survey_responses/fortiedr-review-8405780)

---

  #### What Are G2 Users Discussing About FortiEDR?

- [What is FortiEDR collector service?](https://www.g2.com/it/discussions/fortiedr-what-is-fortiedr-collector-service)
- [What is FortiEDR collector service?](https://www.g2.com/it/discussions/what-is-fortiedr-collector-service)
- [How good is FortiEDR?](https://www.g2.com/it/discussions/fortiedr-how-good-is-fortiedr)
### 14. [Exaforce](https://www.g2.com/it/products/exaforce/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 7
  **Descrizione del prodotto:** In Exaforce, siamo in missione per aumentare di 10 volte la produttività e l&#39;efficacia dei team di sicurezza e operazioni (SOC) utilizzando il nostro motore AI multi-modello trasformativo. La nostra piattaforma Agentic SOC combina agenti AI (&quot;Exabots&quot;) con un&#39;esplorazione avanzata dei dati per fornire approfondimenti in tempo reale, rilevamento e risposta proattivi, indagini approfondite e flussi di lavoro automatizzati. Supportata da Khosla Ventures, Mayfield, Thomvest Ventures, Touring Capital e altri, Exaforce aiuta i team SOC a rispondere alle minacce e alle violazioni più velocemente, con maggiore precisione, maggiore coerenza e a costi totali inferiori, ridefinendo il modo in cui i team SOC funzionano.



### What Do G2 Reviewers Say About Exaforce?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano Exaforce per le sue **operazioni di sicurezza efficaci** , migliorando la concentrazione e l&#39;efficienza nella gestione delle minacce.
- Gli utenti lodano Exaforce per il suo **eccellente supporto clienti** , rendendo la risoluzione dei problemi e le richieste di funzionalità fluide ed efficienti.
- Gli utenti apprezzano il **sistema di allerta efficace** di Exaforce, che migliora la concentrazione sui risultati critici e semplifica le indagini.
- Gli utenti elogiano il **fantastico supporto clienti** di Exaforce, rendendo la risoluzione dei problemi e le richieste di funzionalità senza intoppi ed efficienti.
- Gli utenti trovano **la facilità d&#39;uso** di Exaforce impressionante, semplificando l&#39;indagine e riducendo significativamente il tempo di risposta agli avvisi.

**Cons:**

- Gli utenti riscontrano **problemi di query** con Exaforce, poiché si verificano tempi di caricamento lenti e fallimenti con set di dati complessi.
- Gli utenti sperimentano **prestazioni lente** con Exaforce, poiché l&#39;interfaccia può essere lenta e fatica con grandi set di dati.
- Gli utenti sperimentano **limitazioni del sistema** con tempi di caricamento lenti e fallimenti nella gestione di query complesse e grandi set di dati.
  #### What Are Recent G2 Reviews of Exaforce?

**"[Exaforce Riduce il Rumore degli Avvisi di Sicurezza e Accelera la Rimessa in Servizio](https://www.g2.com/it/survey_responses/exaforce-review-12644503)"**

**Rating:** 5.0/5.0 stars
*— Monde H.*

[Read full review](https://www.g2.com/it/survey_responses/exaforce-review-12644503)

---

**"[Operazioni di sicurezza collaborative e potenziate dall&#39;IA](https://www.g2.com/it/survey_responses/exaforce-review-12407665)"**

**Rating:** 5.0/5.0 stars
*— Patrick M.*

[Read full review](https://www.g2.com/it/survey_responses/exaforce-review-12407665)

---

### 15. [ThreatConnect TI Ops](https://www.g2.com/it/products/threatconnect-ti-ops/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 14
  **Descrizione del prodotto:** TI Ops è la piattaforma di threat intelligence costruita per le operazioni, non solo per la centralizzazione. Integra centinaia di fonti interne ed esterne, le arricchisce con l&#39;IA e le allinea ai tuoi requisiti di intelligence e alle lacune di MITRE ATT&amp;CK. Gli analisti possono immediatamente operazionalizzare le intuizioni attraverso il SOC, IR, caccia e team di vulnerabilità — senza necessità di passare da un sistema all&#39;altro. Quando combinato con Polarity e Risk Quantifier, TI Ops aiuta i team ad agire sull&#39;intelligence più velocemente e a concentrarsi sulle minacce che contano davvero per l&#39;azienda.



### What Do G2 Reviewers Say About ThreatConnect TI Ops?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **flessibilità e l&#39;automazione** di ThreatConnect TI Ops, migliorando l&#39;integrazione e semplificando le operazioni di sicurezza.
- Gli utenti apprezzano le **forti capacità di rilevamento delle minacce** di ThreatConnect TI Ops, migliorando il processo decisionale e l&#39;identificazione precoce delle minacce.
- Gli utenti apprezzano la **facilità d&#39;uso** di ThreatConnect TI Ops, godendo del suo design intuitivo e dell&#39;integrazione senza soluzione di continuità.
- Gli utenti apprezzano le **capacità di automazione** di ThreatConnect TI Ops, migliorando l&#39;integrazione e l&#39;efficienza operativa nella gestione delle minacce.
- Gli utenti apprezzano la **facile implementazione** di ThreatConnect TI Ops, facilitando un&#39;adozione fluida e una gestione efficace delle minacce.

**Cons:**

- Gli utenti ritengono che la **UX necessiti di miglioramenti** , cercando un flusso più fluido per le indagini e miglioramenti dell&#39;interfaccia utente.
- Gli utenti notano che **costi di licenza aggiuntivi** per alcune funzionalità possono ostacolare l&#39;accessibilità per le organizzazioni più piccole.
- Gli utenti non gradiscono le **limitazioni dell&#39;API** quando scrivono TQL e integrano con altri strumenti, influenzando l&#39;usabilità.
- Gli utenti trovano la **curva di apprendimento difficile** impegnativa inizialmente, ma le risorse di formazione aiutano a facilitare la transizione.
- Gli utenti trovano l&#39; **installazione difficile** di ThreatConnect TI Ops inizialmente impegnativa, anche se le risorse di formazione aiutano a facilitare il processo.
  #### What Are Recent G2 Reviews of ThreatConnect TI Ops?

**"[Una potente e completamente personalizzabile Piattaforma di Intelligence sulle Minacce](https://www.g2.com/it/survey_responses/threatconnect-ti-ops-review-11254101)"**

**Rating:** 5.0/5.0 stars
*— Utente verificato in Sicurezza informatica e di rete*

[Read full review](https://www.g2.com/it/survey_responses/threatconnect-ti-ops-review-11254101)

---

**"[Il TIP è bello, il SOAR è diventato indispensabile](https://www.g2.com/it/survey_responses/threatconnect-ti-ops-review-11275767)"**

**Rating:** 4.5/5.0 stars
*— Eric B.*

[Read full review](https://www.g2.com/it/survey_responses/threatconnect-ti-ops-review-11275767)

---

  #### What Are G2 Users Discussing About ThreatConnect TI Ops?

- [How do you use Threatconnect?](https://www.g2.com/it/discussions/threatconnect-how-do-you-use-threatconnect)
- [How do you use Threatconnect?](https://www.g2.com/it/discussions/how-do-you-use-threatconnect)
- [What does ThreatConnect do?](https://www.g2.com/it/discussions/what-does-threatconnect-do)
### 16. [Corelight](https://www.g2.com/it/products/corelight/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 20
  **Descrizione del prodotto:** La piattaforma Open Network Detection and Response (NDR) di Corelight migliora la copertura del rilevamento di rete, accelera la risposta agli incidenti e riduce i costi operativi consolidando NDR, rilevamento delle intrusioni (IDS) e funzionalità PCAP in un&#39;unica soluzione e fornendo agli analisti della sicurezza indagini assistite dall&#39;apprendimento automatico e passaggi rapidi da avvisi prioritari alle prove necessarie per indagarli e risolverli. Le piattaforme di Network Detection and Response monitorano e analizzano il traffico di rete, fornendo telemetria nelle soluzioni SIEM, XDR o SaaS esistenti. La piattaforma di Corelight è unica perché i nostri rilevamenti e l&#39;ingegneria della visibilità sono guidati dalla comunità, con creazione continua di contenuti da Zeek®, Suricata IDS e altre comunità Intel. E la nostra integrazione con CrowdStrike XDR consente analisi cross-platform (EDR+NDR). Questo ti fornisce la visibilità di rete più completa, potenti analisi e capacità di threat hunting, e accelera l&#39;indagine su tutta la tua catena di attacco. Corelight offre anche una suite completa di analisi della sicurezza di rete che aiuta le organizzazioni a identificare più di 75 TTP avversari attraverso lo spettro MITRE ATT&amp;CK®, inclusi Esfiltrazione, Comando e Controllo (C2) e Movimento Laterale. Questi rilevamenti rivelano minacce conosciute e sconosciute tramite centinaia di intuizioni e avvisi unici attraverso approcci basati su apprendimento automatico, analisi comportamentale e basati su firme. PRODOTTI + SERVIZI CORELIGHT Piattaforma Open NDR Sensori Appliance, Cloud, Software, Virtual e SaaS IDS Fleet Manager Piattaforma di Threat Hunting Investigator Smart PCAP Formazione Corelight CERTIFICAZIONI FIPS 140-2



### What Do G2 Reviewers Say About Corelight?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti elogiano la **sicurezza completa** di Corelight, che consente un&#39;efficace rilevazione e gestione delle minacce alla rete.
- Gli utenti apprezzano la **grande telemetria di rete** di Corelight, rendendo gli eventi di sicurezza facili da analizzare e a cui rispondere.
- Gli utenti apprezzano la **grande telemetria di rete** di Corelight, che aiuta nell&#39;identificazione efficace delle minacce alla sicurezza.
- Gli utenti apprezzano le **eccellenti funzionalità di sicurezza** di Corelight, che consentono un&#39;efficace rilevazione delle minacce e anomalie di rete.
- Gli utenti apprezzano le **robuste funzionalità di sicurezza** di Corelight, che rilevano e presentano efficacemente le minacce alla rete.

**Cons:**

- Gli utenti trovano la **programmazione complessa** di Corelight impegnativa, soprattutto per gli analisti di sicurezza principianti che cercano un uso efficace.
- Gli utenti trovano la **configurazione complessa** di Corelight impegnativa, soprattutto per gli analisti principianti che necessitano di una formazione specializzata.
- Gli utenti trovano l&#39;installazione di Corelight **complessa** , richiedendo spesso conoscenze avanzate e costosi corsi di formazione personalizzati per un uso efficace.
- Gli utenti trovano la **configurazione complessa** di Corelight impegnativa, soprattutto per i principianti che necessitano di conoscenze specializzate e formazione.
- Gli utenti trovano la **curva di apprendimento del prodotto ripida** , rendendo difficile per gli analisti di sicurezza principianti navigare efficacemente.
  #### What Are Recent G2 Reviews of Corelight?

**"[Corelight i Cacciatori di Minacce](https://www.g2.com/it/survey_responses/corelight-review-11196044)"**

**Rating:** 4.5/5.0 stars
*— Andy V.*

[Read full review](https://www.g2.com/it/survey_responses/corelight-review-11196044)

---

**"[La migliore soluzione NDR Guardiani della Rete](https://www.g2.com/it/survey_responses/corelight-review-8692252)"**

**Rating:** 5.0/5.0 stars
*— Aman P.*

[Read full review](https://www.g2.com/it/survey_responses/corelight-review-8692252)

---

### 17. [Cybereason Defense Platform](https://www.g2.com/it/products/cybereason-defense-platform/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18
  **Descrizione del prodotto:** Cybereason rileva automaticamente le attività dannose e le presenta in modo intuitivo. Si implementa facilmente con un impatto organizzativo minimo e fornisce un contesto completo di una campagna di attacco. La maggior parte delle organizzazioni implementa Cybereason e inizia a rilevare attacchi entro 24-48 ore.



### What Do G2 Reviewers Say About Cybereason Defense Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano le **ottime opzioni di sicurezza** fornite da Cybereason, garantendo una protezione robusta e una rapida rilevazione delle minacce.
- Gli utenti apprezzano la **facilità d&#39;uso** della Cybereason Defense Platform, facilitando una rapida configurazione e un&#39;operazione intuitiva per la sicurezza. 
- Gli utenti apprezzano le **opzioni di sicurezza avanzate** della Cybereason Defense Platform per le sue capacità efficienti di rilevamento delle minacce.
- Gli utenti apprezzano la **rapida rilevazione di attività dannose** attraverso il motore di caccia automatizzato guidato dall&#39;IA di Cybereason.
- Gli utenti apprezzano l&#39; **automazione guidata dall&#39;IA** di Cybereason, che rileva e risponde efficacemente alle minacce in modo rapido.

**Cons:**

- Gli utenti ritengono che le **limitazioni delle funzionalità** ostacolino l&#39;utilizzo efficace della Cybereason Defense Platform, in particolare nelle regole di rilevamento personalizzate.
- Gli utenti sperimentano una **mancanza di chiarezza** nel supporto post-vendita, rendendo le interazioni commerciali difficili a volte.
- Gli utenti esprimono la necessità di migliori **opzioni di personalizzazione** , specialmente per quanto riguarda l&#39;interfaccia utente e le regole di rilevamento.
- Gli utenti ritengono che ci sia una **mancanza di funzionalità personalizzabili** nella Cybereason Defense Platform, limitando la loro esperienza.
- Gli utenti segnalano di sperimentare un **scarso supporto clienti** da Cybereason, rendendo le transazioni commerciali difficili.
  #### What Are Recent G2 Reviews of Cybereason Defense Platform?

**"[Difesa semplice](https://www.g2.com/it/survey_responses/cybereason-defense-platform-review-10564960)"**

**Rating:** 4.0/5.0 stars
*— Andre S.*

[Read full review](https://www.g2.com/it/survey_responses/cybereason-defense-platform-review-10564960)

---

**"[Ottimo EDR e MDR!](https://www.g2.com/it/survey_responses/cybereason-defense-platform-review-9038436)"**

**Rating:** 4.5/5.0 stars
*— Elie H.*

[Read full review](https://www.g2.com/it/survey_responses/cybereason-defense-platform-review-9038436)

---

  #### What Are G2 Users Discussing About Cybereason Defense Platform?

- [What does Cybereason Defense Platform do?](https://www.g2.com/it/discussions/cybereason-defense-platform-what-does-cybereason-defense-platform-do)
- [What does Cybereason Defense Platform do?](https://www.g2.com/it/discussions/what-does-cybereason-defense-platform-do)
- [What is the use of Cybereason Defense Platform?](https://www.g2.com/it/discussions/what-is-the-use-of-cybereason-defense-platform)
### 18. [LMNTRIX](https://www.g2.com/it/products/lmntrix/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 10
  **Descrizione del prodotto:** LMNTRIX ha reinventato la cybersecurity, ribaltando nuovamente la situazione a favore dei difensori. Abbiamo eliminato il superfluo di SIEM, l&#39;analisi dei log e i falsi positivi che portano alla fatica da allerta, e abbiamo creato nuovi metodi per confondere anche gli attaccanti più avanzati. Crediamo che in un&#39;epoca di compromesso continuo sia necessaria una risposta continua – non una risposta agli incidenti. Il nostro approccio si concentra verso l&#39;interno e presuppone che tu sia già stato violato e che continuerai ad esserlo, quindi adottiamo una posizione proattiva, offensiva, di caccia e di ricerca avversaria, anziché una posizione reattiva, difensiva e tradizionale con analisti che fissano una console SIEM sperando di poter rilevare un APT. LMNTRIX Active Defense è un servizio MDR (Managed Detection &amp; Response) di classe superiore che rileva e risponde alle minacce avanzate che superano i controlli perimetrali. Combiniamo una profonda esperienza con tecnologia all&#39;avanguardia, intelligenza leader e analisi avanzate per rilevare e investigare le minacce con grande velocità, precisione e concentrazione. I risultati che forniamo ai clienti sono violazioni validate che vengono investigate, contenute e risolte. Tutti gli incidenti sono allineati ai framework kill chain e Mitre ATT&amp;CK e contengono azioni investigative dettagliate e raccomandazioni che la tua organizzazione segue per proteggersi contro minacce sconosciute, interne e attaccanti malevoli. Active Defense è composto da 3 elementi: LMNTRIX GRID (XDR) – Questa è la nostra piattaforma SaaS di difesa informatica che fornisce un nuovo modello di utilità per la sicurezza aziendale, offrendo visibilità pervasiva, rilevamento e prevenzione automatizzati delle minacce, caccia alle minacce, investigazione, validazione ed esplorazione forense illimitata su richiesta e interamente dal cloud. È una piattaforma investigativa unica per approfondimenti sulle minacce su reti aziendali, cloud, ibride e sistemi di controllo industriale (ICS). LMNTRIX Grid offre vantaggi unici rispetto alle soluzioni di sicurezza di rete attuali. È una piattaforma olistica e multi-vettore con una finestra di conservazione illimitata del traffico di rete a piena fedeltà, visualizzazioni di sicurezza innovative e la facilità e il risparmio sui costi di un modello di distribuzione su richiesta. LMNTRIX Technology Stack – Questo è il nostro potente stack proprietario di rilevamento delle minacce che viene distribuito in loco, dietro i controlli esistenti. Combina più sistemi di rilevamento delle minacce, con inganni ovunque, apprendimento automatico, intelligence sulle minacce, correlazione, analisi statica dei file, euristica e tecniche di rilevamento del comportamento e delle anomalie per trovare minacce in tempo reale. Riduce la fatica da allerta determinando automaticamente quali avvisi dovrebbero essere elevati a eventi di sicurezza e riduce i falsi positivi richiedendo il consenso attraverso il rilevamento. LMNTRIX Cyber Defense Centers - Sebbene queste tecnologie siano senza pari, ciò che ci distingue dalla massa è il nostro team di professionisti della cybersecurity che monitorano continuamente gli ambienti dei nostri clienti 24x7 mentre cacciano simultaneamente le minacce internamente e monitorano gli sviluppi sul deep e dark web. I nostri CDC sono una rete globale di centri di difesa informatica con analisti di intrusione altamente qualificati e certificati che forniscono vigilanza costante e analisi su richiesta delle tue reti. I nostri analisti di intrusione monitorano le tue reti e i tuoi endpoint 24x7, applicando le ultime informazioni e metodologie proprietarie per cercare segni di compromesso. Quando viene rilevato un potenziale compromesso, il team esegue un&#39;analisi approfondita sui sistemi interessati per confermare la violazione. Quando il furto di dati o il movimento laterale è imminente, il nostro contenimento perimetrale automatizzato blocca gli attaccanti sul nascere mentre la funzione di contenimento degli endpoint rende possibile una reazione immediata mettendo in quarantena gli host interessati, sia che si trovino all&#39;interno o all&#39;esterno della tua rete aziendale, riducendo significativamente o eliminando le conseguenze di una violazione.


  #### What Are Recent G2 Reviews of LMNTRIX?

**"[Strumento definitivo per la difesa informatica](https://www.g2.com/it/survey_responses/lmntrix-review-8328112)"**

**Rating:** 4.5/5.0 stars
*— Prakash Gupta K.*

[Read full review](https://www.g2.com/it/survey_responses/lmntrix-review-8328112)

---

**"[Buon livello di servizio di sicurezza!](https://www.g2.com/it/survey_responses/lmntrix-review-7834658)"**

**Rating:** 4.5/5.0 stars
*— Utente verificato in Sicurezza informatica e di rete*

[Read full review](https://www.g2.com/it/survey_responses/lmntrix-review-7834658)

---

  #### What Are G2 Users Discussing About LMNTRIX?

- [A cosa serve LMNTRIX?](https://www.g2.com/it/discussions/what-is-lmntrix-used-for)
### 19. [ORNA](https://www.g2.com/it/products/orna-orna/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 7
  **Descrizione del prodotto:** ORNA è una piattaforma di automazione della risposta agli incidenti end-to-end per team snelli in aziende di medie dimensioni che aiuta a semplificare o automatizzare il rilevamento, la risposta e persino la prevenzione degli attacchi informatici sui beni dell&#39;organizzazione, tutto in un unico strumento con supporto specialistico live 24/7. La piattaforma monitora beni cloud, on-premises e ibridi (come server, dispositivi di rete, workstation, dispositivi IoT e altro) che l&#39;organizzazione desidera proteggere 24 ore su 24, ma riunisce anche una risposta agli incidenti informatici globale attraverso tutte le funzioni aziendali, come legale, risorse umane, comunicazioni e altre; oltre ad automatizzare la raccolta delle prove, le comunicazioni, la gestione delle vulnerabilità e altro ancora.



### What Do G2 Reviewers Say About ORNA?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità di automazione** di ORNA, beneficiando di flussi di lavoro semplificati e una gestione efficiente degli incidenti.
- Gli utenti elogiano il **supporto clienti utile** di ORNA, apprezzando la loro reattività e apertura ai suggerimenti.
- Gli utenti lodano ORNA per la sua **alta precisione di rilevamento** , migliorando la risposta agli incidenti e la visibilità nei loro ambienti.
- Gli utenti trovano che la **facilità d&#39;uso** di ORNA nella gestione dei dispositivi e nella creazione di tag migliori significativamente l&#39;efficienza del loro flusso di lavoro.
- Gli utenti apprezzano il **team di supporto utile** di ORNA, che fornisce soluzioni eccellenti e apertura ai feedback.

  #### What Are Recent G2 Reviews of ORNA?

**"[L&#39;interfaccia utente è perfetta](https://www.g2.com/it/survey_responses/orna-review-10827471)"**

**Rating:** 4.5/5.0 stars
*— Laia G.*

[Read full review](https://www.g2.com/it/survey_responses/orna-review-10827471)

---

**"[Piattaforma di Risposta agli Incidenti Informatici ORNA](https://www.g2.com/it/survey_responses/orna-review-10406528)"**

**Rating:** 4.5/5.0 stars
*— Robert M.*

[Read full review](https://www.g2.com/it/survey_responses/orna-review-10406528)

---

### 20. [ReliaQuest GreyMatter](https://www.g2.com/it/products/reliaquest-greymatter/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 13
  **Descrizione del prodotto:** La piattaforma operativa di sicurezza AI agentica di ReliaQuest, GreyMatter, consente ai team di sicurezza di rilevare le minacce alla fonte, contenerle in meno di 5 minuti ed eliminare il lavoro di Livello 1 e Livello 2 per un&#39;indagine e una risposta più rapide. GreyMatter orchestra 6 personaggi AI agentici con oltre 200 competenze agentiche e oltre 400 strumenti AI per scalare esponenzialmente le operazioni di sicurezza e aiutare le organizzazioni a prevedere cosa succederà.



### What Do G2 Reviewers Say About ReliaQuest GreyMatter?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **visibilità eccezionale** e le integrazioni senza soluzione di continuità di ReliaQuest GreyMatter, migliorando significativamente le loro operazioni di sicurezza.
- Gli utenti apprezzano la **gestione centralizzata** di ReliaQuest GreyMatter, migliorando notevolmente la visibilità e semplificando le loro operazioni di sicurezza.
- Gli utenti evidenziano il **supporto clienti eccezionale** di ReliaQuest GreyMatter, migliorando la loro soddisfazione complessiva con il servizio.
- Gli utenti apprezzano la **facilità d&#39;uso** di ReliaQuest GreyMatter, evidenziando la sua integrazione senza soluzione di continuità e il processo di configurazione semplice.
- Gli utenti apprezzano le **facili integrazioni** di ReliaQuest GreyMatter, migliorando le loro operazioni di sicurezza con una connettività senza soluzione di continuità tra gli strumenti.

**Cons:**

- Gli utenti notano che sono necessari **miglioramenti dell&#39;UX** a causa dei ritardi negli avvisi e di un&#39;esperienza app Android macchinosa.
- Gli utenti trovano la **complessità delle configurazioni** impegnativa, richiedendo un tempo significativo per perfezionare efficacemente le regole automatizzate.
- Gli utenti sperimentano **sistemi di allerta inefficienti** con ritardi e duplicati, richiedendo uno sforzo aggiuntivo per ottimizzare le regole automatizzate.
- Gli utenti affrontano una **curva di apprendimento** nell&#39;impostare flussi di lavoro di automazione avanzati, anche se il supporto aiuta a mitigare questa sfida.
- Gli utenti riscontrano **problemi di accesso** con ReliaQuest GreyMatter, notando in particolare il processo di accesso macchinoso per gli utenti Android.
  #### What Are Recent G2 Reviews of ReliaQuest GreyMatter?

**"[Automazione Efficace per MSSP con GreyMatter](https://www.g2.com/it/survey_responses/reliaquest-greymatter-review-12596289)"**

**Rating:** 4.5/5.0 stars
*— Pedro G.*

[Read full review](https://www.g2.com/it/survey_responses/reliaquest-greymatter-review-12596289)

---

**"[Risparmia tempo con integrazioni senza soluzione di continuità](https://www.g2.com/it/survey_responses/reliaquest-greymatter-review-11947996)"**

**Rating:** 4.5/5.0 stars
*— Ben B.*

[Read full review](https://www.g2.com/it/survey_responses/reliaquest-greymatter-review-11947996)

---

### 21. [Cofense Reporter](https://www.g2.com/it/products/cofense-reporter/reviews)
  **Average Rating:** 3.9/5.0
  **Total Reviews:** 5
  **Descrizione del prodotto:** Fino ad oggi, le organizzazioni hanno mancato di un processo efficiente per raccogliere, organizzare e analizzare i rapporti degli utenti su email sospette che potrebbero indicare le fasi iniziali di un attacco informatico. Cofense Reporter offre alle organizzazioni un modo semplice ed economico per colmare questa lacuna informativa.



### What Do G2 Reviewers Say About Cofense Reporter?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti amano la **facilità d&#39;uso** di Cofense Reporter, rendendolo veloce e intuitivo per segnalare tentativi di phishing.
- Gli utenti apprezzano la **facilità d&#39;uso e la velocità** di Cofense Reporter, migliorando la consapevolezza della sicurezza contro i tentativi di phishing.
- Gli utenti apprezzano il **design intuitivo** di Cofense Reporter, rendendo rapido e semplice segnalare i tentativi di phishing.
- Gli utenti elogiano la **facile configurazione iniziale** di Cofense Reporter, rendendolo accessibile e facile da usare fin dall&#39;inizio.
- Gli utenti apprezzano la **facilità d&#39;uso** di Cofense Reporter, consentendo rapporti rapidi e migliorando efficacemente la consapevolezza della sicurezza.

  #### What Are Recent G2 Reviews of Cofense Reporter?

**"[Eleva facilmente la consapevolezza sul phishing e la sicurezza](https://www.g2.com/it/survey_responses/cofense-reporter-review-12118209)"**

**Rating:** 4.0/5.0 stars
*— Cristhian P.*

[Read full review](https://www.g2.com/it/survey_responses/cofense-reporter-review-12118209)

---

**"[Un Grande Sistema](https://www.g2.com/it/survey_responses/cofense-reporter-review-7092344)"**

**Rating:** 4.0/5.0 stars
*— Utente verificato in Ospedali e assistenza sanitaria*

[Read full review](https://www.g2.com/it/survey_responses/cofense-reporter-review-7092344)

---

  #### What Are G2 Users Discussing About Cofense Reporter?

- [What is Cofense tool?](https://www.g2.com/it/discussions/what-is-cofense-tool)
- [How does Cofense reporter work?](https://www.g2.com/it/discussions/how-does-cofense-reporter-work)
- [What is Cofense Reporter software?](https://www.g2.com/it/discussions/what-is-cofense-reporter-software)
### 22. [ContraForce](https://www.g2.com/it/products/contraforce/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 5
  **Descrizione del prodotto:** ContraForce è un piano di controllo delle operazioni AI per MSSP, MSP e team di operazioni di sicurezza che forniscono rilevamento e risposta gestiti su Microsoft Sentinel e Microsoft Defender XDR. La piattaforma orchestra operazioni di incidenti multi-tenant automatizzando il triage, l&#39;indagine, l&#39;arricchimento e le azioni di risposta guidate attraverso Security Delivery Agents—operatori di flusso di lavoro guidati dall&#39;AI che eseguono compiti SOC ripetibili sotto controlli di policy. Le capacità principali includono: - Gamebooks – Playbook guidati da SOP che standardizzano i flussi di lavoro e garantiscono un&#39;esecuzione coerente in tutti gli ambienti dei clienti. - Controlli human-in-the-loop – Gate di approvazione e registrazione degli audit per azioni di risposta sicure e governate. - Operazioni multi-tenant – Gestione centralizzata su più tenant di sicurezza Microsoft senza duplicazione dei dati. - Integrazioni PSA e di ticketing – Connessioni native a ServiceNow, Jira, Autotask e strumenti di gestione dei servizi. ContraForce si implementa in circa 30 minuti utilizzando l&#39;accesso federato, mantenendo i dati di sicurezza nel tenant del cliente senza necessità di migrazione complessa dei dati. I team di sicurezza utilizzano ContraForce per ridurre lo sforzo di triage, migliorare la coerenza delle indagini e scalare la consegna MXDR nativa di Microsoft senza crescita proporzionale del personale. Ideale per: MSSP, MSP e team SOC aziendali che operano Microsoft Sentinel e Defender XDR su larga scala.



### What Do G2 Reviewers Say About ContraForce?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti elogiano la **facilità d&#39;uso** di ContraForce, che consente una rapida operatività e requisiti minimi di risorse.
- Gli utenti apprezzano la **facile integrazione degli endpoint** con ContraForce, migliorando il supporto ed espandendo i servizi anno dopo anno.
- Gli utenti apprezzano il **sistema centralizzato di allerta e monitoraggio** di ContraForce, migliorando l&#39;efficienza per i fornitori MSSP.
- Gli utenti elogiano ContraForce per le sue **capacità di automazione rapida** , semplificando i processi di cybersecurity in ambienti con risorse limitate.
- Gli utenti apprezzano la **gestione centralizzata** di ContraForce, migliorando l&#39;efficienza per i fornitori MSSP con più clienti.

**Cons:**

- Gli utenti segnalano **problemi di rilevamento** con ContraForce, mancando dettagli critici e log in tempo reale per una risposta efficace agli incidenti.
- Gli utenti trovano la piattaforma **costosa** data la mancanza di funzionalità essenziali e le capacità di registrazione limitate.
- Gli utenti esprimono preoccupazione per le **informazioni insufficienti** , mancando di log essenziali e dettagli sugli incidenti per un uso efficace.
- Gli utenti trovano che la **funzionalità limitata** di ContraForce limiti l&#39;efficacia, mancando di dettagli essenziali di registrazione e avviso.
- Gli utenti trovano **funzionalità mancanti** in ContraForce, mancano dettagli essenziali e accesso ai log in tempo reale per una risposta efficace agli incidenti.
  #### What Are Recent G2 Reviews of ContraForce?

**"[Eccellente supporto per coloro che sono preoccupati per gli attacchi informatici](https://www.g2.com/it/survey_responses/contraforce-review-9296434)"**

**Rating:** 5.0/5.0 stars
*— Garland B.*

[Read full review](https://www.g2.com/it/survey_responses/contraforce-review-9296434)

---

**"[Consiglio vivamente ContraForce!](https://www.g2.com/it/survey_responses/contraforce-review-7390141)"**

**Rating:** 5.0/5.0 stars
*— Jennifer B.*

[Read full review](https://www.g2.com/it/survey_responses/contraforce-review-7390141)

---

### 23. [Datev](https://www.g2.com/it/products/datev/reviews)
  **Average Rating:** 3.4/5.0
  **Total Reviews:** 15
  **Descrizione del prodotto:** DATEV in una frase: consulenti fiscali, avvocati, revisori, piccole e medie imprese, comuni e fondatori utilizzano il software DATEV che soddisfa tutti i requisiti ad alti standard in termini di affidabilità, attualità, protezione dei dati e sicurezza dei dati.



### What Do G2 Reviewers Say About Datev?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di Datev, trovandolo semplice e accessibile per una contabilità efficiente.
- Gli utenti apprezzano la **connessione diretta al data center** per un&#39;archiviazione digitale dei documenti senza interruzioni e una collaborazione semplificata con i consulenti fiscali.
- Gli utenti apprezzano il **facile accesso ai documenti** con Datev, migliorando la collaborazione e semplificando i processi contabili.
- Gli utenti trovano **la facilità di apprendimento** con Datev vantaggiosa, soprattutto per i nuovi contabili e i principianti nella contabilità.
- Gli utenti trovano Datev uno **strumento utile** che semplifica la contabilità per i nuovi contabili grazie al suo design semplice.

**Cons:**

- Gli utenti trovano Datev **complicato e obsoleto** , portando a una curva di apprendimento ripida e frustrazione degli utenti.
- Gli utenti trovano il **servizio clienti costoso** , portando a frustrazione per la spesa complessiva dell&#39;utilizzo di Datev.
- Gli utenti trovano il **design dell&#39;interfaccia scadente** di Datev obsoleto, complicando l&#39;esperienza utente e ostacolando l&#39;efficienza.
- Gli utenti criticano Datev per il suo **scarso design dell&#39;interfaccia utente** , trovandolo obsoleto e difficile da navigare.
- Gli utenti trovano la **complessità** di Datev frustrante, con un&#39;app lenta e un&#39;interfaccia obsoleta che ostacolano l&#39;usabilità.
  #### What Are Recent G2 Reviews of Datev?

**"[La migliore soluzione finanziaria per piccole e medie imprese](https://www.g2.com/it/survey_responses/datev-review-12463219)"**

**Rating:** 4.5/5.0 stars
*— Sebastian C.*

[Read full review](https://www.g2.com/it/survey_responses/datev-review-12463219)

---

**"[Datev fornisce un supporto eccellente per i processi contabili.](https://www.g2.com/it/survey_responses/datev-review-9856248)"**

**Rating:** 4.0/5.0 stars
*— Utente verificato in Tecnologia dell&#39;informazione e servizi*

[Read full review](https://www.g2.com/it/survey_responses/datev-review-9856248)

---

  #### What Are G2 Users Discussing About Datev?

- [A cosa serve Datev?](https://www.g2.com/it/discussions/what-is-datev-used-for)
### 24. [DomainTools](https://www.g2.com/it/products/domaintools/reviews)
  **Average Rating:** 3.8/5.0
  **Total Reviews:** 13
  **Descrizione del prodotto:** DomainTools è il leader globale per l&#39;intelligenza su Internet ed è il primo posto a cui si rivolgono i professionisti della sicurezza quando hanno bisogno di sapere. I team di sicurezza più avanzati al mondo utilizzano le nostre soluzioni per identificare rischi esterni, investigare minacce e proteggere proattivamente le loro organizzazioni in un panorama di minacce in costante evoluzione. DomainTools monitora costantemente Internet e riunisce i dati di dominio, sito web e DNS più completi e affidabili per fornire un contesto immediato e analisi del rischio guidate dall&#39;apprendimento automatico, consegnate quasi in tempo reale. Visita domaintools.com per sperimentare in prima persona perché DomainTools è la prima tappa per i team di sicurezza avanzati quando hanno bisogno di sapere.


  #### What Are Recent G2 Reviews of DomainTools?

**"[Ottimi strumenti per tutte le tue esigenze di sicurezza del dominio.](https://www.g2.com/it/survey_responses/domaintools-review-9132625)"**

**Rating:** 5.0/5.0 stars
*— Navoneel J.*

[Read full review](https://www.g2.com/it/survey_responses/domaintools-review-9132625)

---

**"[Il miglior strumento per rendere il mondo online più sicuro](https://www.g2.com/it/survey_responses/domaintools-review-8859243)"**

**Rating:** 5.0/5.0 stars
*— Prashanth A.*

[Read full review](https://www.g2.com/it/survey_responses/domaintools-review-8859243)

---

  #### What Are G2 Users Discussing About DomainTools?

- [A cosa serve DomainTools?](https://www.g2.com/it/discussions/what-is-domaintools-used-for)
### 25. [Netwrix Threat Manager](https://www.g2.com/it/products/netwrix-threat-manager/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 4
  **Descrizione del prodotto:** Netwrix Threat Manager (precedentemente StealthDEFEND) rileva e risponde in tempo reale agli attacchi informatici avanzati, fornendo un ulteriore livello di sicurezza attorno alle tue identità e ai tuoi dati. Sfruttando il Machine Learning non supervisionato, Netwrix Threat Manager elimina avvisi eccessivi e indifferenziati per far emergere tendenze e avvisi veramente significativi sui tentativi di compromettere i tuoi dati sensibili. CARATTERISTICHE PRINCIPALI: - Machine Learning non supervisionato – Analizza un ricco set di dati con modelli di Machine Learning che valutano, correlano e stabiliscono una linea di base per l&#39;attività e il comportamento degli utenti. - Integrazione senza soluzione di continuità dei dati sensibili – Le informazioni sulla minaccia e sulla governance dell&#39;accesso ai dati sono integrate senza soluzione di continuità, riducendo ulteriormente il rumore concentrandosi specificamente sui file che contano di più. - Modelli di minaccia preconfigurati – Netwrix Threat Manager è stato appositamente costruito per rilevare minacce al file system associate a Ransomware, Comportamenti Anomali, Accesso al Primo Host, Uso del Primo Client, Processi Insoliti e altro ancora. - Playbook di risposta – Il motore di azioni di Netwrix Threat Manager automatizza le risposte di sicurezza e collega insieme varie applicazioni e processi di sicurezza con azioni a più fasi. I &quot;Playbook&quot; preconfigurati o personalizzati possono essere sfruttati per rispondere alle minacce automaticamente o programmaticamente. - Profili comportamentali degli utenti – Una comprensione concreta del comportamento di ciascun utente individuale è incorporata nelle analisi delle minacce e nei modelli di Machine Learning di Netwrix Threat Manager, completata da visualizzazioni che rendono la comprensione del comportamento normale di qualsiasi utente un compito banale. - Indagini complete – Crea, configura e salva rapporti dettagliati, avvisi e minacce sull&#39;attività di Utenti e Gruppi. - Integrazione SIEM – Integrazione SIEM pronta all&#39;uso e dashboard preconfigurati estendono le funzioni pronte all&#39;uso. - Avvisi in tempo reale – Gli avvisi di sicurezza in tempo reale alimentati dal Machine Learning ti permettono di padroneggiare i tuoi dati sulle minacce in modo continuo che porta a indagini più rapide e neutralizzazioni delle minacce. - Visualizzazioni interattive in tempo reale – Attraverso un livello di presentazione web unificato, i dati sulle minacce vengono trasmessi, elaborati e visualizzati mentre accadono, inclusi elementi di visualizzazione moderni come le mappe di calore che si aggiornano in tempo reale per dare vita ai dati. - Flusso di lavoro di rilevamento e risposta agli incidenti – Coordina rapidamente gli sforzi del tuo team in modo che siano pronti a condividere informazioni e a tracciare chi sta lavorando su un problema in qualsiasi momento.


  #### What Are Recent G2 Reviews of Netwrix Threat Manager?

**"[Approfondimenti potenti sui dati e sui sistemi.](https://www.g2.com/it/survey_responses/netwrix-threat-manager-review-1638226)"**

**Rating:** 4.0/5.0 stars
*— Utente verificato in Servizi ambientali*

[Read full review](https://www.g2.com/it/survey_responses/netwrix-threat-manager-review-1638226)

---

**"[StealthDefend è come la sicurezza di frontiera - tiene fuori le cose dannose](https://www.g2.com/it/survey_responses/netwrix-threat-manager-review-1642039)"**

**Rating:** 4.0/5.0 stars
*— Matt D.*

[Read full review](https://www.g2.com/it/survey_responses/netwrix-threat-manager-review-1642039)

---


    ## What Is Software di risposta agli incidenti?
  [Software di sicurezza del sistema](https://www.g2.com/it/categories/system-security)
  ## What Software Categories Are Similar to Software di risposta agli incidenti?
    - [Software di Intelligence sulle Minacce](https://www.g2.com/it/categories/threat-intelligence)
    - [Software di gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.g2.com/it/categories/security-information-and-event-management-siem)
    - [Software di Rilevamento e Risposta agli Endpoint (EDR)](https://www.g2.com/it/categories/endpoint-detection-response-edr)
    - [Software di Rilevamento e Risposta Gestita (MDR)](https://www.g2.com/it/categories/managed-detection-and-response-mdr)
    - [Software di orchestrazione, automazione e risposta alla sicurezza (SOAR)](https://www.g2.com/it/categories/security-orchestration-automation-and-response-soar)
    - [Software di Rilevamento e Risposta di Rete (NDR)](https://www.g2.com/it/categories/network-detection-and-response-ndr)
    - [Piattaforme di Rilevamento e Risposta Estesa (XDR)](https://www.g2.com/it/categories/extended-detection-and-response-xdr-platforms)

  
---

## How Do You Choose the Right Software di risposta agli incidenti?

### Cosa Dovresti Sapere sul Software di Risposta agli Incidenti

### Che cos&#39;è il software di risposta agli incidenti?

Il software di risposta agli incidenti, a volte chiamato software di gestione degli incidenti di sicurezza, è una tecnologia di sicurezza utilizzata per risolvere i problemi di cybersecurity man mano che si presentano in tempo reale. Questi strumenti scoprono gli incidenti e avvisano il personale IT e di sicurezza pertinente per risolvere il problema di sicurezza. Inoltre, gli strumenti consentono ai team di sviluppare flussi di lavoro, delegare responsabilità e automatizzare compiti di basso livello per ottimizzare i tempi di risposta e minimizzare l&#39;impatto degli incidenti di sicurezza.

Questi strumenti documentano anche gli incidenti storici e aiutano a fornire contesto agli utenti che cercano di comprendere la causa principale per risolvere i problemi di sicurezza. Quando si presentano nuovi problemi di sicurezza, gli utenti possono avvalersi di strumenti di indagine forense per individuare la causa dell&#39;incidente e vedere se sarà un problema continuo o più ampio. Molti software di risposta agli incidenti si integrano anche con altri strumenti di sicurezza per semplificare gli avvisi, concatenare i flussi di lavoro e fornire ulteriori informazioni sulle minacce.

#### Quali tipi di software di risposta agli incidenti esistono?

**Soluzioni pure di risposta agli incidenti**

Le soluzioni pure di risposta agli incidenti sono l&#39;ultima linea di difesa nell&#39;ecosistema della sicurezza. Solo quando le minacce passano inosservate e le vulnerabilità vengono esposte, i sistemi di risposta agli incidenti entrano in gioco. Il loro obiettivo principale è facilitare la risoluzione di account compromessi, penetrazioni di sistema e altri incidenti di sicurezza. Questi prodotti memorizzano informazioni relative a minacce comuni ed emergenti documentando ogni occorrenza per un&#39;analisi retrospettiva. Alcune soluzioni di risposta agli incidenti sono anche collegate a feed live per raccogliere informazioni globali relative a minacce emergenti.

**Gestione e risposta agli incidenti**

I prodotti di gestione degli incidenti offrono molte funzionalità amministrative simili ai prodotti di risposta agli incidenti, ma altri strumenti combinano capacità di gestione degli incidenti, avvisi e risposta. Questi strumenti sono spesso utilizzati in ambienti DevOps per documentare, tracciare e risolvere gli incidenti di sicurezza dalla loro comparsa alla loro risoluzione.

**Strumenti di tracciamento e servizio di gestione degli incidenti**

Altri strumenti di gestione degli incidenti hanno un focus più orientato alla gestione dei servizi. Questi strumenti tracciano gli incidenti di sicurezza, ma non consentono agli utenti di costruire flussi di lavoro di sicurezza, risolvere problemi o fornire funzionalità di indagine forense per determinare la causa principale dell&#39;incidente.

### Quali sono le caratteristiche comuni del software di risposta agli incidenti?

Il software di risposta agli incidenti può fornire una vasta gamma di funzionalità, ma alcune delle più comuni includono:

**Gestione dei flussi di lavoro:** Le funzionalità di gestione dei flussi di lavoro consentono agli amministratori di organizzare flussi di lavoro che aiutano a guidare il personale di risoluzione e fornire informazioni relative a situazioni specifiche e tipi di incidenti.

**Automazione dei flussi di lavoro:** L&#39;automazione dei flussi di lavoro consente ai team di semplificare il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione nel processo di compensazione.

**Database degli incidenti:** I database degli incidenti documentano l&#39;attività storica degli incidenti. Gli amministratori possono accedere e organizzare i dati relativi agli incidenti per produrre report o rendere i dati più navigabili.

**Avvisi sugli incidenti:** Le funzionalità di avviso informano le persone rilevanti quando gli incidenti si verificano in tempo reale. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.

**Reportistica sugli incidenti:** Le funzionalità di reportistica producono report dettagliati sulle tendenze e le vulnerabilità relative alla loro rete e infrastruttura.

**Log degli incidenti:** I log storici degli incidenti sono memorizzati nel database degli incidenti e vengono utilizzati per il riferimento degli utenti e l&#39;analisi durante la risoluzione degli incidenti di sicurezza.

**Intelligence sulle minacce:** Gli strumenti di intelligence sulle minacce, spesso combinati con strumenti forensi, forniscono un feed di informazioni integrato che dettaglia le minacce alla cybersecurity man mano che vengono scoperte in tutto il mondo. Queste informazioni vengono raccolte internamente o da un fornitore terzo e vengono utilizzate per fornire ulteriori informazioni sui rimedi.

**Orchestrazione della sicurezza:** L&#39;orchestrazione si riferisce all&#39;integrazione delle soluzioni di sicurezza e all&#39;automazione dei processi in un flusso di lavoro di risposta.

**Risoluzione automatizzata:** L&#39;automazione affronta i problemi di sicurezza in tempo reale e riduce il tempo impiegato per risolvere i problemi manualmente. Aiuta anche a risolvere rapidamente incidenti di sicurezza comuni di rete e sistema.

### Quali sono i vantaggi del software di risposta agli incidenti?

Il principale valore della tecnologia di risposta agli incidenti è una maggiore capacità di scoprire e risolvere gli incidenti di cybersecurity. Questi sono alcuni componenti preziosi del processo di risposta agli incidenti.

**Modellazione delle minacce:** I dipartimenti di sicurezza delle informazioni e IT possono utilizzare questi strumenti per acquisire familiarità con il processo di risposta agli incidenti e sviluppare flussi di lavoro prima che si verifichino incidenti di sicurezza. Questo consente alle aziende di essere pronte a scoprire rapidamente, risolvere e imparare dagli incidenti di sicurezza e come influenzano i sistemi critici per il business.

**Avvisi:** Senza adeguati canali di avviso e comunicazione, molte minacce alla sicurezza possono penetrare nelle reti e rimanere non rilevate per lunghi periodi. Durante quel tempo, hacker, attori di minacce interne e altri cybercriminali possono rubare dati sensibili e altri dati critici per il business e causare danni ai sistemi IT. Un&#39;adeguata segnalazione e comunicazione può ridurre notevolmente il tempo necessario per scoprire, informare il personale rilevante ed eliminare gli incidenti.

**Isolamento:** Le piattaforme di risposta agli incidenti consentono ai team di sicurezza di contenere rapidamente gli incidenti quando vengono avvisati correttamente. Isolare sistemi, reti e endpoint infetti può ridurre notevolmente l&#39;impatto di un incidente. Se isolati correttamente, i professionisti della sicurezza possono monitorare l&#39;attività dei sistemi interessati per saperne di più sugli attori delle minacce, le loro capacità e i loro obiettivi.

**Risoluzione** : La risoluzione è la chiave della risposta agli incidenti e si riferisce alla rimozione effettiva delle minacce come malware e privilegi elevati, tra gli altri. Gli strumenti di risposta agli incidenti faciliteranno la rimozione e consentiranno ai team di verificare il recupero prima di reintrodurre i sistemi infetti o tornare alle operazioni normali.

**Indagine** : L&#39;indagine consente ai team e alle aziende di saperne di più sul perché sono stati attaccati, come sono stati attaccati e quali sistemi, applicazioni e dati sono stati negativamente impattati. Queste informazioni possono aiutare le aziende a rispondere alle richieste di informazioni sulla conformità, rafforzare la sicurezza nelle aree vulnerabili e risolvere problemi simili, futuri, in meno tempo.

### Chi utilizza il software di risposta agli incidenti?

**Professionisti della sicurezza delle informazioni (InfoSec)**  **:** I professionisti InfoSec utilizzano il software di risposta agli incidenti per monitorare, avvisare e risolvere le minacce alla sicurezza di un&#39;azienda. Utilizzando il software di risposta agli incidenti, i professionisti InfoSec possono automatizzare e scalare rapidamente la loro risposta agli incidenti di sicurezza, oltre ciò che i team possono fare manualmente.

**Professionisti IT:** Per le aziende senza team di sicurezza delle informazioni dedicati, i professionisti IT possono assumere ruoli di sicurezza. I professionisti con background di sicurezza limitati possono fare affidamento su software di risposta agli incidenti con funzionalità più robuste per assisterli nell&#39;identificazione delle minacce, nel processo decisionale quando si verificano incidenti di sicurezza e nella risoluzione delle minacce.

**Fornitori di servizi di risposta agli incidenti:** I professionisti presso i fornitori di servizi di risposta agli incidenti utilizzano il software di risposta agli incidenti per gestire attivamente la sicurezza dei loro clienti, così come altri fornitori di servizi di sicurezza gestiti.

### Quali sono le alternative al software di risposta agli incidenti?

Le aziende che preferiscono concatenare strumenti software open-source o altri vari strumenti per ottenere la funzionalità del software di risposta agli incidenti possono farlo con una combinazione di analisi dei log, SIEM, sistemi di rilevamento delle intrusioni, scanner di vulnerabilità, backup e altri strumenti. Al contrario, le aziende possono desiderare di esternalizzare la gestione dei loro programmi di sicurezza a fornitori di servizi gestiti.

[Software di rilevamento e risposta degli endpoint (EDR)](https://www.g2.com/categories/endpoint-detection-response-edr): Combinano sia [antivirus per endpoint](https://www.g2.com/categories/endpoint-antivirus) che [soluzioni di gestione degli endpoint](https://www.g2.com/categories/endpoint-management) per rilevare, indagare e rimuovere qualsiasi software dannoso che penetra nei dispositivi di una rete.&amp;nbsp;

[Software di rilevamento e risposta gestiti (MDR)](https://www.g2.com/categories/managed-detection-and-response-mdr): Monitorano proattivamente reti, endpoint e altre risorse IT per incidenti di sicurezza.&amp;nbsp;

[Software di rilevamento e risposta estesi (XDR)](https://www.g2.com/categories/extended-detection-and-response-xdr-platforms): Sono strumenti utilizzati per automatizzare la scoperta e la risoluzione dei problemi di sicurezza nei sistemi ibridi.&amp;nbsp;

[Fornitori di servizi di risposta agli incidenti](https://www.g2.com/categories/incident-response-services) **:** Per le aziende che non vogliono acquistare e gestire la loro risposta agli incidenti internamente o sviluppare le loro soluzioni open-source, possono impiegare fornitori di servizi di risposta agli incidenti.

[Software di analisi dei log](https://www.g2.com/categories/log-analysis) **:** Il software di analisi dei log aiuta a consentire la documentazione dei file di log delle applicazioni per registri e analisi.

[Software di monitoraggio dei log](https://www.g2.com/categories/log-monitoring) **:** Rilevando e avvisando gli utenti sui modelli in questi file di log, il software di monitoraggio dei log aiuta a risolvere problemi di prestazioni e sicurezza.

[Sistemi di rilevamento e prevenzione delle intrusioni (IDPS)](https://www.g2.com/categories/intrusion-detection-and-prevention-systems-idps): IDPS viene utilizzato per informare gli amministratori IT e il personale di sicurezza di anomalie e attacchi all&#39;infrastruttura IT e alle applicazioni. Questi strumenti rilevano malware, attacchi ingegnerizzati socialmente e altre minacce basate sul web.&amp;nbsp;

[Software di gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem): Il software SIEM può offrire avvisi sulle informazioni di sicurezza, oltre a centralizzare le operazioni di sicurezza in un&#39;unica piattaforma. Tuttavia, il software SIEM non può automatizzare le pratiche di risoluzione come fa alcuni software di risposta agli incidenti. Per le aziende che non vogliono gestire il SIEM internamente, possono lavorare con [fornitori di servizi SIEM gestiti](https://www.g2.com/categories/managed-siem-services).

[Software di intelligence sulle minacce](https://www.g2.com/categories/threat-intelligence): Il software di intelligence sulle minacce fornisce alle organizzazioni informazioni relative alle forme più recenti di minacce informatiche come attacchi zero-day, nuove forme di malware e exploit. Le aziende possono desiderare di lavorare con [fornitori di servizi di intelligence sulle minacce](https://www.g2.com/categories/threat-intelligence-services), anche.

[Software di scanner di vulnerabilità](https://www.g2.com/categories/vulnerability-scanner): Gli scanner di vulnerabilità sono strumenti che monitorano costantemente applicazioni e reti per identificare vulnerabilità di sicurezza. Funzionano mantenendo un database aggiornato delle vulnerabilità conosciute e conducono scansioni per identificare potenziali exploit. Le aziende possono optare per lavorare con [fornitori di servizi di valutazione delle vulnerabilità](https://www.g2.com/categories/vulnerability-assessment-services), invece di gestire questo internamente.

[Software di gestione delle patch](https://www.g2.com/categories/patch-management): Gli strumenti di gestione delle patch vengono utilizzati per garantire che i componenti dello stack software di un&#39;azienda e dell&#39;infrastruttura IT siano aggiornati. Quindi avvisano gli utenti degli aggiornamenti necessari o eseguono aggiornamenti automaticamente.&amp;nbsp;

[Software di backup](https://www.g2.com/categories/backup): Il software di backup offre protezione per i dati aziendali copiando i dati da server, database, desktop, laptop e altri dispositivi nel caso in cui errori dell&#39;utente, file corrotti o disastri fisici rendano inaccessibili i dati critici di un&#39;azienda. In caso di perdita di dati da un incidente di sicurezza, i dati possono essere ripristinati al loro stato precedente da un backup.

#### Software correlato al software di risposta agli incidenti

Le seguenti famiglie tecnologiche sono strettamente correlate ai prodotti software di risposta agli incidenti o hanno una significativa sovrapposizione tra le funzionalità dei prodotti.

[Software di gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) **:** [SIEM](https://www.g2.com/categories/security-information-and-event-management-siem) le piattaforme vanno di pari passo con le soluzioni di risposta agli incidenti. La risposta agli incidenti può essere facilitata dai sistemi SIEM, ma questi strumenti sono specificamente progettati per semplificare il processo di risoluzione o aggiungere capacità investigative durante i processi di flusso di lavoro di sicurezza. Le soluzioni di risposta agli incidenti non forniranno lo stesso livello di mantenimento della conformità o capacità di archiviazione dei log, ma possono essere utilizzate per aumentare la capacità di un team di affrontare le minacce man mano che emergono.

[Software di notifica delle violazioni dei dati](https://www.g2.com/categories/data-breach-notification) **:** [Il software di notifica delle violazioni dei dati](https://www.g2.com/categories/data-breach-notification) aiuta le aziende a documentare gli impatti delle violazioni dei dati per informare le autorità di regolamentazione e notificare le persone coinvolte. Queste soluzioni automatizzano e operazionalizzano il processo di notifica delle violazioni dei dati per aderire a rigide leggi sulla divulgazione dei dati e regolamenti sulla privacy entro i tempi previsti, che in alcuni casi possono essere di appena 72 ore.

[Software di forense digitale](https://www.g2.com/categories/digital-forensics) **:** [Gli strumenti di forense digitale](https://www.g2.com/categories/digital-forensics) vengono utilizzati per indagare ed esaminare gli incidenti di sicurezza e le minacce dopo che si sono verificati. Non facilitano la risoluzione effettiva degli incidenti di sicurezza, ma possono fornire ulteriori informazioni sulla fonte e l&#39;ambito di un incidente di sicurezza. Possono anche offrire informazioni investigative più approfondite rispetto al software di risposta agli incidenti.

[Software di orchestrazione, automazione e risposta alla sicurezza (SOAR)](https://www.g2.com/categories/security-orchestration-automation-and-response-soar) **:** [SOAR](https://www.g2.com/categories/security-orchestration-automation-and-response-soar) è un segmento del mercato della sicurezza focalizzato sull&#39;automazione di tutti i compiti di sicurezza di basso livello. Questi strumenti si integrano con il SIEM di un&#39;azienda per raccogliere informazioni sulla sicurezza. Quindi si integrano con strumenti di monitoraggio e risposta per sviluppare un flusso di lavoro automatizzato dalla scoperta alla risoluzione. Alcune soluzioni di risposta agli incidenti consentiranno lo sviluppo e l&#39;automazione dei flussi di lavoro, ma non hanno una vasta gamma di capacità di integrazione e automazione di una piattaforma SOAR.

[Software di gestione delle minacce interne (ITM)](https://www.g2.com/categories/insider-threat-management-itm): Le aziende utilizzano il software ITM per monitorare e registrare le azioni degli utenti interni del sistema sui loro endpoint, come dipendenti attuali ed ex, appaltatori, partner commerciali e altre persone autorizzate, per proteggere i beni aziendali, come i dati dei clienti o la proprietà intellettuale.

### Sfide con il software di risposta agli incidenti

Le soluzioni software possono presentare le proprie sfide. La sfida più grande che i team di risposta agli incidenti possono incontrare con il software è garantire che soddisfi i requisiti unici del processo aziendale.

**Falsi positivi:** Il software di risposta agli incidenti può identificare una minaccia che si rivela essere inaccurata, nota come falso positivo. Agire su falsi positivi può sprecare risorse aziendali, tempo e creare tempi di inattività non necessari per le persone coinvolte.

**Processo decisionale:** Il software di risposta agli incidenti può automatizzare la risoluzione di alcune minacce alla sicurezza, tuttavia, un professionista della sicurezza con conoscenza dell&#39;ambiente unico dell&#39;azienda dovrebbe intervenire nel processo decisionale su come gestire l&#39;automazione di questi problemi. Questo può richiedere che le aziende consultino il fornitore del software e acquistino servizi professionali aggiuntivi per l&#39;implementazione della soluzione software. Allo stesso modo, quando si progettano flussi di lavoro su chi avvisare in caso di incidente di sicurezza e quali azioni intraprendere e quando, questi devono essere progettati tenendo conto delle esigenze specifiche di sicurezza dell&#39;organizzazione.&amp;nbsp;&amp;nbsp;

**Cambiamenti nella conformità normativa:** È importante rimanere aggiornati sui cambiamenti nelle leggi sulla conformità normativa, specialmente per quanto riguarda i requisiti di notifica delle violazioni dei dati su chi notificare e entro quale termine. Le aziende dovrebbero anche garantire che il fornitore del software fornisca gli aggiornamenti necessari al software stesso, o lavorare per gestire questo compito operativamente.

**Minacce interne:** Molte aziende si concentrano sulle minacce esterne, ma potrebbero non pianificare adeguatamente le minacce provenienti da insider come dipendenti, appaltatori e altri con accesso privilegiato. È importante garantire che la soluzione di risposta agli incidenti affronti l&#39;ambiente di rischio di sicurezza unico dell&#39;azienda, sia per gli incidenti esterni che interni.

### Come acquistare il software di risposta agli incidenti

#### Raccolta dei requisiti (RFI/RFP) per il software di risposta agli incidenti

È importante raccogliere i requisiti dell&#39;azienda prima di iniziare la ricerca di una soluzione software di risposta agli incidenti. Per avere un programma di risposta agli incidenti efficace, l&#39;azienda deve utilizzare gli strumenti giusti per supportare il proprio personale e le pratiche di sicurezza. Cose da considerare quando si determinano i requisiti includono:

**Abilitare il personale responsabile dell&#39;uso del software:** Il team incaricato di gestire questo software e la risposta agli incidenti dell&#39;azienda dovrebbe essere fortemente coinvolto nella raccolta dei requisiti e quindi nella valutazione delle soluzioni software.&amp;nbsp;

**Integrazioni** : La soluzione software dovrebbe integrarsi con lo stack software esistente dell&#39;azienda. Molti fornitori offrono integrazioni pre-costruite con i sistemi di terze parti più comuni. L&#39;azienda deve garantire che le integrazioni di cui ha bisogno siano offerte pre-costruite dal fornitore o possano essere costruite con facilità.

**Usabilità** : Il software dovrebbe essere facile da usare per il team di risposta agli incidenti. Le funzionalità che potrebbero preferire in una soluzione di risposta agli incidenti includono flussi di lavoro pronti all&#39;uso per incidenti comuni, costruttori di flussi di lavoro di automazione senza codice, visualizzazione del processo decisionale, strumenti di comunicazione e un centro di condivisione della conoscenza.

**Volume giornaliero di minacce:** È importante selezionare una soluzione software di risposta agli incidenti che possa soddisfare il livello di necessità dell&#39;azienda. Se il volume di minacce alla sicurezza ricevute in un giorno è elevato, potrebbe essere meglio selezionare uno strumento con funzionalità robuste in termini di automazione della risoluzione per ridurre il carico sul personale. Per le aziende che sperimentano un basso volume di minacce, potrebbero essere in grado di cavarsela con strumenti meno robusti che offrono tracciamento degli incidenti di sicurezza, senza molta funzionalità di risoluzione automatizzata.

**Regolamenti applicabili:** Gli utenti dovrebbero apprendere in anticipo quali regolamenti specifici sulla privacy, sicurezza, notifica delle violazioni dei dati e altri regolamenti si applicano a un&#39;azienda. Questo può essere guidato dalla regolamentazione, come le aziende che operano in settori regolamentati come la sanità soggetta a HIPAA o i servizi finanziari soggetti al Gramm-Leach-Bliley Act (GLBA); può essere geografico come le aziende soggette al GDPR nell&#39;Unione Europea; o può essere specifico del settore, come le aziende che aderiscono agli standard di sicurezza del settore delle carte di pagamento come il Payment Card Industry-Data Security Standard (PCI-DSS).&amp;nbsp;&amp;nbsp;

**Requisiti di notifica delle violazioni dei dati:** È imperativo determinare quali incidenti di sicurezza possono essere violazioni dei dati segnalabili e se la specifica violazione dei dati deve essere segnalata ai regolatori, alle persone coinvolte o a entrambi. La soluzione software di risposta agli incidenti selezionata dovrebbe consentire al team di risposta agli incidenti di soddisfare questi requisiti.

#### Confronta i prodotti software di risposta agli incidenti

**Crea una lista lunga**

Gli utenti possono ricercare[fornitori di software di risposta agli incidenti](https://www.g2.com/categories/incident-response)su G2.com dove possono trovare informazioni come recensioni verificate degli utenti del software e classifiche dei fornitori basate sulla soddisfazione degli utenti e sulle dimensioni del segmento software, come piccole, medie o grandi imprese. È anche possibile ordinare le soluzioni software per lingue supportate.

Gli utenti possono salvare qualsiasi prodotto software che soddisfi i loro requisiti di alto livello nella loro &quot;My List&quot; su G2 selezionando il simbolo del cuore &quot;preferito&quot; sulla pagina del prodotto del software. Salvare le selezioni nella G2 My List consentirà agli utenti di fare riferimento alle loro selezioni in futuro.&amp;nbsp;

**Crea una lista corta**

Gli utenti possono visitare la loro &quot;My List&quot; su G2.com per iniziare a restringere la loro selezione. G2 offre una funzione di confronto dei prodotti, dove gli acquirenti possono valutare le funzionalità del software fianco a fianco basandosi su classifiche reali degli utenti.&amp;nbsp;

Possono anche rivedere [i rapporti trimestrali sul software di G2.com](https://www.g2.com/reports) che contengono dettagli approfonditi sulla percezione degli utenti del software del loro ritorno sull&#39;investimento (in mesi), il tempo impiegato per implementare la loro soluzione software, classifiche di usabilità e altri fattori.

**Condurre dimostrazioni**

Gli utenti possono vedere il prodotto che hanno ristretto dal vivo programmando dimostrazioni. Molte volte, possono programmare dimostrazioni direttamente tramite G2.com cliccando sul pulsante &quot;Ottieni un preventivo&quot; sul profilo del prodotto del fornitore.&amp;nbsp;

Possono condividere la loro lista di requisiti e domande con il fornitore in anticipo rispetto alla loro demo. È meglio utilizzare una lista standard di domande per ogni dimostrazione per garantire un confronto equo tra ciascun fornitore sugli stessi fattori.&amp;nbsp;

#### Selezione del software di risposta agli incidenti

**Scegli un team di selezione**

Il software di risposta agli incidenti sarà probabilmente gestito dai team InfoSec o IT. Le persone responsabili dell&#39;uso quotidiano di questi strumenti devono far parte del team di selezione.

Altri che possono essere utili da includere nel team di selezione includono professionisti del service desk, delle operazioni di rete, dell&#39;identità e dell&#39;accesso, della gestione delle applicazioni, della privacy, della conformità e dei team legali.&amp;nbsp;

**Negoziazione**

La maggior parte del software di risposta agli incidenti sarà venduto come SaaS su base di abbonamento o utilizzo. Il prezzo dipenderà probabilmente dalle funzioni richieste da un&#39;organizzazione. Ad esempio, il monitoraggio dei log può essere prezzato per GB, mentre le valutazioni delle vulnerabilità possono essere prezzate per asset. Spesso, gli acquirenti possono ottenere sconti se stipulano contratti per una durata più lunga.

Negoziare sull&#39;implementazione, i pacchetti di supporto e altri servizi professionali è anche importante. È particolarmente importante impostare correttamente il software di risposta agli incidenti quando viene distribuito per la prima volta, specialmente quando si tratta di creare azioni di risoluzione automatizzate e progettare flussi di lavoro.

**Decisione finale**

Prima di acquistare il software, la maggior parte dei fornitori consente una prova gratuita a breve termine del prodotto. Gli utenti quotidiani del prodotto devono testare le capacità del software prima di prendere una decisione. Se il team di selezione approva durante la fase di test e altri nel team di selezione sono soddisfatti della soluzione, gli acquirenti possono procedere con il processo di contrattazione.



    
