# Migliori Software di Rilevamento e Risposta di Rete (NDR)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di rilevamento e risposta alla rete (NDR) viene utilizzato per documentare l&#39;attività della rete aziendale in relazione alle minacce alla sicurezza e per avvisare le parti interessate o automatizzare la risoluzione delle minacce. Questi strumenti funzionano monitorando il traffico est-ovest e confrontandolo con le basi stabilite. Quando il comportamento del traffico si discosta dalla funzionalità normale, la soluzione rileverà il problema e assisterà nell&#39;indagine forense. Molti strumenti includono o si integrano con altre soluzioni che automatizzano i processi di risposta agli incidenti per minimizzare l&#39;impatto della minaccia.

Questi strumenti sono utilizzati dai professionisti della sicurezza e dal personale IT per osservare il traffico di rete e rilevare anomalie legate al comportamento degli utenti. Altre tecnologie più vecchie possono offrire un componente del rilevamento delle minacce di rete o della risposta agli incidenti, ma l&#39;NDR combina la funzionalità di numerose soluzioni di sicurezza. Questi strumenti utilizzano l&#39;intelligenza artificiale e l&#39;apprendimento automatico per analizzare il comportamento degli utenti così come i dati di sicurezza esistenti; i professionisti della sicurezza possono quindi utilizzare tali dati per sviluppare flussi di lavoro di scoperta e risposta semplificati.

[L&#39;analisi del traffico di rete (NTA)](https://www.g2.com/categories/network-traffic-analysis-nta) è una tecnologia emergente simile all&#39;NDR. L&#39;NTA è la tecnologia di base dietro l&#39;NDR; si riferisce alle capacità analitiche e di monitoraggio utilizzate per sviluppare basi e quadri di risposta come l&#39;NDR. Ma le soluzioni NTA non hanno lo stesso livello di automazione della risposta e rilevamento delle anomalie comportamentali degli utenti utilizzate per attivare la risposta agli incidenti. [Il rilevamento e la risposta degli endpoint (EDR)](https://www.g2.com/categories/endpoint-detection-response-edr) ha un nome simile, ma i prodotti all&#39;interno di quella categoria rilevano solo problemi a livello di dispositivo mentre l&#39;NDR fornisce visibilità alle minacce su tutta la rete.

Per qualificarsi per l&#39;inclusione nella categoria di Rilevamento e Risposta alla Rete (NDR), un prodotto deve:

- Analizzare il traffico di rete in tempo reale
- Utilizzare AI o ML per sviluppare basi per il comportamento della rete
- Automatizzare il rilevamento delle minacce e delle anomalie in tutta la rete
- Distribuire la forensica di rete al rilevamento per l&#39;indagine e la risoluzione





## Category Overview

**Total Products under this Category:** 67


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 1,100+ Recensioni autentiche
- 67+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di Rilevamento e Risposta di Rete (NDR) At A Glance

- **Leader:** [TrendAI Vision One](https://www.g2.com/it/products/trendai-vision-one/reviews)
- **Miglior performer:** [Heimdal](https://www.g2.com/it/products/heimdal/reviews)
- **Più facile da usare:** [Sophos NDR](https://www.g2.com/it/products/sophos-ndr/reviews)
- **Più in voga:** [TrendAI Vision One](https://www.g2.com/it/products/trendai-vision-one/reviews)
- **Miglior software gratuito:** [TrendAI Vision One](https://www.g2.com/it/products/trendai-vision-one/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [TrendAI Vision One](https://www.g2.com/it/products/trendai-vision-one/reviews)
  TrendAI Vision One è una piattaforma di operazioni di sicurezza nativa del cloud, che serve ambienti cloud, ibridi e on-premises. Combina ASM e XDR in una singola console per gestire efficacemente il rischio informatico all&#39;interno della tua organizzazione. La piattaforma fornisce potenti intuizioni sui rischi, rilevamento anticipato delle minacce e opzioni di risposta automatizzata ai rischi e alle minacce. Utilizza l&#39;apprendimento automatico predittivo della piattaforma e le analisi di sicurezza avanzate per una prospettiva più ampia e un contesto avanzato. TrendAI Vision One si integra con il proprio ampio portafoglio di piattaforme di protezione e con l&#39;intelligence sulle minacce globali leader del settore, oltre a un ampio ecosistema di integrazioni di terze parti costruite appositamente e guidate da API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 226

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 7.2/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 8.1/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Sito web dell&#39;azienda:** https://www.trendmicro.com/
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 52% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Visibility (38 reviews)
- Security (33 reviews)
- Ease of Use (32 reviews)
- Features (31 reviews)
- Threat Detection (27 reviews)

**Cons:**

- Complex Interface (12 reviews)
- Integration Issues (12 reviews)
- Learning Curve (11 reviews)
- Expensive (10 reviews)
- Limited Features (10 reviews)

  ### 2. [Sophos NDR](https://www.g2.com/it/products/sophos-ndr/reviews)
  Sophos NDR lavora insieme ai tuoi endpoint gestiti e firewall per monitorare l&#39;attività di rete alla ricerca di schemi sospetti e dannosi che non possono vedere. Rileva flussi di traffico anomali da sistemi non gestiti e dispositivi IoT, risorse non autorizzate, minacce interne, attacchi zero-day mai visti prima e schemi insoliti nel profondo della rete.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 9.8/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 9.9/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 9.8/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Sophos](https://www.g2.com/it/sellers/sophos)
- **Anno di Fondazione:** 1985
- **Sede centrale:** Oxfordshire
- **Twitter:** @Sophos (36,759 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 dipendenti su LinkedIn®)
- **Proprietà:** LSE:SOPH

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 100% Piccola impresa


  ### 3. [Darktrace / NETWORK](https://www.g2.com/it/products/darktrace-network/reviews)
  Darktrace / NETWORK™ è la soluzione di Network Detection and Response (NDR) più avanzata del settore. Impara qual è il comportamento normale per l&#39;intera rete moderna, utilizzando l&#39;IA auto-apprendente per rilevare e contenere autonomamente qualsiasi attività che potrebbe causare interruzioni aziendali, incluse minacce conosciute, nuove e interne. - Sofisticata IA agentica per automatizzare il triage e l&#39;indagine con velocità e scala - Riconosciuto come Leader nel Magic Quadrant™ di Gartner® 2025 per NDR - Oltre 10.000 clienti a livello globale


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 9.3/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 9.2/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 9.3/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 9.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Darktrace](https://www.g2.com/it/sellers/darktrace)
- **Sito web dell&#39;azienda:** https://www.darktrace.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,180 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5013440/ (2,548 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 59% Mid-Market, 33% Enterprise


#### Pros & Cons

**Pros:**

- Monitoring (5 reviews)
- Artificial Intelligence (4 reviews)
- Threat Detection (4 reviews)
- Customer Support (3 reviews)
- Cybersecurity (3 reviews)

**Cons:**

- Learning Curve (6 reviews)
- Expensive (4 reviews)
- Alert Issues (2 reviews)
- Complex Setup (2 reviews)
- False Positives (2 reviews)

  ### 4. [Cortex XDR](https://www.g2.com/it/products/palo-alto-networks-cortex-xdr/reviews)
  Cortex XDR è la prima piattaforma di rilevamento e risposta estesa del settore che ferma gli attacchi moderni integrando dati da qualsiasi fonte. Con Cortex XDR, puoi sfruttare la potenza dell&#39;IA, dell&#39;analisi e dei dati ricchi per rilevare minacce furtive. Il tuo team SOC può tagliare il rumore e concentrarsi su ciò che conta di più con il raggruppamento intelligente degli avvisi e la valutazione degli incidenti. Le intuizioni trasversali ai dati accelerano le indagini, così puoi semplificare la risposta e il recupero degli incidenti. Cortex XDR offre tranquillità con la protezione degli endpoint di classe superiore che ha ottenuto i punteggi più alti di protezione e rilevamento combinati nella valutazione MITRE ATT&amp;CK® round 3. La piattaforma Cortex XDR raccoglie e analizza tutti i dati, così puoi ottenere una visibilità completa e una protezione olistica per proteggere ciò che verrà.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 48

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 45% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Threat Detection (2 reviews)
- XDR Capabilities (2 reviews)
- Alert Notifications (1 reviews)
- Antivirus Protection (1 reviews)

**Cons:**

- Compatibility Issues (1 reviews)
- Complexity (1 reviews)
- Complex Management (1 reviews)
- Difficult Learning (1 reviews)
- Expensive (1 reviews)

  ### 5. [ExtraHop](https://www.g2.com/it/products/extrahop/reviews)
  ExtraHop è il partner di cybersecurity di cui le imprese si fidano per rivelare i rischi informatici e costruire la resilienza aziendale. La piattaforma ExtraHop RevealX per il rilevamento e la risposta alla rete e la gestione delle prestazioni di rete offre in modo unico la visibilità istantanea e le capacità di decrittazione senza pari di cui le organizzazioni hanno bisogno per esporre i rischi informatici e i problemi di prestazioni che altri strumenti non possono vedere. Quando le organizzazioni hanno piena trasparenza della rete con ExtraHop, possono indagare in modo più intelligente, fermare le minacce più velocemente e mantenere le operazioni in funzione. RevealX si implementa in sede o nel cloud. Affronta i seguenti casi d&#39;uso: - Ransomware - Zero trust - Attacchi alla catena di fornitura del software - Movimento laterale e comunicazione C2 - Igiene della sicurezza - Gestione delle prestazioni di rete e applicazioni - IDS - Forense e altro ancora Alcuni dei nostri differenziatori: PCAP continuo e su richiesta: l&#39;elaborazione completa dei pacchetti è superiore a NetFlow e offre rilevamenti di qualità superiore. Decrittazione strategica attraverso una varietà di protocolli, inclusi SSL/TLS, MS-RPC, WinRM e SMBv3, ti offre una migliore visibilità sulle minacce in fase iniziale nascoste nel traffico crittografato mentre tentano di muoversi lateralmente attraverso la tua rete. Copertura dei protocolli: RevealX decodifica più di 70 protocolli di rete. Apprendimento automatico su scala cloud: anziché fare affidamento su una potenza di calcolo &quot;on-box&quot; limitata per l&#39;analisi e i rilevamenti, RevealX utilizza carichi di lavoro di apprendimento automatico ospitati nel cloud e su scala cloud per identificare comportamenti sospetti in tempo reale e creare avvisi ad alta fedeltà. ExtraHop è stata nominata Leader in The Forrester Wave™: Network Analysis and Visibility, Q2 2023. Principali integrazioni tecnologiche e partner di go-to-market: CrowdStrike: RevealX si integra con CrowdStrike Falcon® LogScale, Falcon Insight XDR, Falcon Threat Graph e Falcon Intelligence. Splunk SOAR AWS Google Cloud Security Fondata nel 2007, ExtraHop è una società privata con sede a Seattle, Washington. Per saperne di più, visita www.extrahop.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 68

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 9.1/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 9.0/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 9.3/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 9.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [ExtraHop Networks](https://www.g2.com/it/sellers/extrahop-networks)
- **Anno di Fondazione:** 2007
- **Sede centrale:** Seattle, Washington
- **Twitter:** @ExtraHop (10,745 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/extrahop-networks/ (800 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Ospedali e assistenza sanitaria, Trasporti/Autotrasporti/Ferroviario
  - **Company Size:** 69% Enterprise, 26% Mid-Market


#### Pros & Cons

**Pros:**

- All-in-One Solution (1 reviews)
- Comprehensive Monitoring (1 reviews)
- Easy Deployment (1 reviews)
- Responsive Support (1 reviews)


  ### 6. [NETSCOUT Network Security](https://www.g2.com/it/products/netscout-network-security/reviews)
  La suite di soluzioni per la sicurezza di rete NETSCOUT, conosciuta come Omnis Security, è una piattaforma ad alte prestazioni per il rilevamento e la risposta alle minacce, progettata per la scala e la complessità delle reti aziendali moderne. Basata sulla tecnologia Smart Data di NETSCOUT, trasforma i dati grezzi dei pacchetti in intelligence azionabile in tempo reale, consentendo ai team di sicurezza di rilevare, investigare e mitigare le minacce attraverso ambienti cloud ibridi, data center e edge. Omnis Security offre una visibilità continua a livello di pacchetto su tutta l&#39;infrastruttura, eliminando i punti ciechi e consentendo un&#39;analisi forense approfondita. Il suo motore di analisi correla la telemetria di rete con l&#39;intelligence sulle minacce per far emergere sia le minacce conosciute che quelle sconosciute, inclusi gli exploit zero-day e i movimenti laterali. Le Adaptive Threat Analytics alimentano flussi di lavoro di indagine sulle minacce approfonditi, riducendo il tempo medio per rilevare e rispondere, mentre la cattura di pacchetti a piena fedeltà supporta l&#39;analisi retrospettiva e i requisiti di conformità. Progettata per la scalabilità e l&#39;efficienza operativa, Omnis Security si integra perfettamente con le principali piattaforme SIEM e SOAR, tra cui Splunk, IBM QRadar e Palo Alto Networks Cortex XSOAR. Questa integrazione consente ai team di sicurezza di arricchire gli avvisi con un contesto di rete ad alta fedeltà, automatizzare le azioni di risposta agli incidenti e orchestrare i flussi di lavoro attraverso l&#39;intero stack di sicurezza, migliorando sia la precisione del rilevamento che la velocità di risposta. Per i professionisti che difendono ambienti complessi e distribuiti, NETSCOUT Omnis Security offre la visibilità, l&#39;intelligence e l&#39;interoperabilità necessarie per stare al passo con le minacce avanzate e semplificare le operazioni di sicurezza. I prodotti inclusi in questa soluzione sono: - Omnis Cyber Intelligence - Omnis CyberStream - nGenius Decryption Appliance


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Qualità del supporto:** 10.0/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 10.0/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [NETSCOUT](https://www.g2.com/it/sellers/netscout)
- **Sito web dell&#39;azienda:** https://www.netscout.com
- **Anno di Fondazione:** 1984
- **Sede centrale:** Westford, Mass.
- **Twitter:** @NETSCOUT (13,797 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/netscout/ (2,691 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 55% Enterprise, 27% Mid-Market


#### Pros & Cons

**Pros:**

- Artificial Intelligence (1 reviews)


  ### 7. [Verizon Network Detection and Response](https://www.g2.com/it/products/verizon-network-detection-and-response/reviews)
  Network Detection and Response è una piattaforma di sicurezza di rete fornita tramite cloud che ti aiuta a prendere provvedimenti contro le minacce e a identificare le minacce future con velocità, precisione e scala.


  **Average Rating:** 3.6/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 8.3/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 9.0/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 8.5/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Verizon](https://www.g2.com/it/sellers/verizon)
- **Anno di Fondazione:** 1983
- **Sede centrale:** Basking RIdge, NJ
- **Twitter:** @Verizon (1,490,051 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1103/ (101,200 dipendenti su LinkedIn®)
- **Proprietà:** NYSE:VZ

**Reviewer Demographics:**
  - **Company Size:** 44% Piccola impresa, 31% Enterprise


  ### 8. [Heimdal](https://www.g2.com/it/products/heimdal/reviews)
  Accomodate tutte le tue esigenze di cybersecurity sotto un unico tetto conveniente con la Piattaforma di Cybersecurity Unificata Heimdal®. Le nostre soluzioni di cybersecurity possono essere utilizzate come prodotti autonomi o integrate tra loro come parte di una piattaforma XDR coesa e unificata. Che tu sia un rivenditore, distributore, MSSP o un&#39;organizzazione impegnata a rafforzare la tua sicurezza online, forniamo una gamma di prodotti all&#39;avanguardia per rendere la tua missione più agevole. Heimdal® è un&#39;azienda di cybersecurity in rapida crescita focalizzata sull&#39;innovazione tecnologica continua. Dalla sua fondazione nel 2014 a Copenaghen, basata sull&#39;idea vincente dei Campioni del Mondo CTF, Heimdal ha vissuto una crescita spettacolare costruendo proattivamente prodotti che anticipano le tendenze del panorama delle minacce. L&#39;azienda offre una suite di sicurezza multilivello e unificata che combina prevenzione delle minacce, gestione delle patch e degli asset, gestione dei diritti degli endpoint, antivirus e sicurezza della posta elettronica che insieme proteggono i clienti dagli attacchi informatici e mantengono al sicuro informazioni critiche e proprietà intellettuale. Heimdal è stata riconosciuta come leader di pensiero nel settore e ha vinto numerosi premi internazionali sia per le sue soluzioni che per la creazione di contenuti educativi. La linea di prodotti Heimdal attualmente consiste di 10 prodotti e 2 servizi. La prima categoria comprende Sicurezza DNS per Endpoint e Rete, Gestione delle Patch e degli Asset, Gestione degli Accessi Privilegiati, Controllo delle Applicazioni, Antivirus per Endpoint di Nuova Generazione, Protezione dalla Crittografia Ransomware, Sicurezza della Posta Elettronica, Prevenzione delle Frodi via Email e Desktop Remoto. La seconda è rappresentata da Rilevamento e Risposta degli Endpoint, così come Rilevamento e Risposta Estesa, o EDR e XDR in breve. Attualmente, le soluzioni di cybersecurity di Heimdal sono distribuite in più di 45 paesi e supportate a livello regionale da uffici in oltre 15 paesi, da più di 175 specialisti altamente qualificati. Heimdal è certificata ISAE 3000 e protegge più di 2 milioni di endpoint per oltre 10.000 aziende. L&#39;azienda supporta i suoi partner senza concessioni sulla base della prevedibilità e scalabilità. L&#39;obiettivo comune è creare un ecosistema sostenibile e una partnership strategica.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 58

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Heimdal®](https://www.g2.com/it/sellers/heimdal)
- **Sito web dell&#39;azienda:** https://heimdalsecurity.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Copenhagen, Denmark
- **Twitter:** @HeimdalSecurity (5,108 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/heimdal-security/ (264 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Costruzioni
  - **Company Size:** 60% Mid-Market, 28% Piccola impresa


#### Pros & Cons

**Pros:**

- Product Quality (2 reviews)
- Reliability (2 reviews)
- Security (2 reviews)
- 24/7 Availability (1 reviews)
- Customer Support (1 reviews)

**Cons:**

- Complex Interface (2 reviews)
- Not User-Friendly (2 reviews)
- Poor Interface Design (2 reviews)
- User Difficulty (2 reviews)
- User Interface (2 reviews)

  ### 9. [Blumira Automated Detection &amp; Response](https://www.g2.com/it/products/blumira-automated-detection-response/reviews)
  Blumira è la piattaforma di operazioni di sicurezza costruita per team in crescita e partner che li supportano, integrando visibilità completa, strumenti e guida esperta per darti tranquillità sapendo che non dovrai mai affrontare le cose da solo. La piattaforma include: - Rilevamenti gestiti per la caccia automatizzata alle minacce per identificare gli attacchi in anticipo - SOC Auto-Focus, che utilizza l&#39;IA per accelerare le indagini e l&#39;analisi della sicurezza - Risposta automatizzata per contenere e bloccare immediatamente le minacce - Un anno di conservazione dei dati e opzione di estensione per soddisfare la conformità - Reportistica avanzata e dashboard per la forensica e indagini facili - Agente leggero per visibilità e risposta degli endpoint - Operazioni di Sicurezza (SecOps) 24/7 per supporto agli incidenti


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 122

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 6.7/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 9.5/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 8.9/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 7.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Blumira](https://www.g2.com/it/sellers/blumira)
- **Sito web dell&#39;azienda:** https://www.blumira.com
- **Anno di Fondazione:** 2018
- **Sede centrale:** Ann Arbor, Michigan
- **Twitter:** @blumira (1 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/blumira/ (67 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 51% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (33 reviews)
- Customer Support (20 reviews)
- Setup Ease (20 reviews)
- Alerting (16 reviews)
- Alert Management (16 reviews)

**Cons:**

- Limited Customization (11 reviews)
- Alert System (7 reviews)
- Expensive (6 reviews)
- Faulty Detection (6 reviews)
- Inefficient Alert System (6 reviews)

  ### 10. [InsightIDR](https://www.g2.com/it/products/insightidr/reviews)
  Rapid7 InsightIDR è un SIEM SaaS per la rilevazione e risposta alle minacce moderne. InsightIDR consente agli analisti della sicurezza di lavorare in modo più efficiente ed efficace, unificando diverse fonti di dati, fornendo rilevamenti precoci e affidabili pronti all&#39;uso, e offrendo indagini visive ricche e automazione per accelerare la risposta. Con un&#39;implementazione cloud leggera e un&#39;interfaccia utente intuitiva e un&#39;esperienza di onboarding, i clienti di InsightIDR riconoscono un ritorno accelerato sul loro investimento e iniziano a vedere intuizioni preziose dal primo giorno. Con InsightIDR, i team possono avanzare il loro programma di rilevazione e risposta alle minacce senza aggiungere personale.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 8.3/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 8.0/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Rapid7](https://www.g2.com/it/sellers/rapid7)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Boston, MA
- **Twitter:** @rapid7 (124,080 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/39624/ (3,249 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 66% Mid-Market, 32% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Easy Integrations (2 reviews)
- Integrations (2 reviews)
- Threat Detection (2 reviews)
- Visibility (2 reviews)

**Cons:**

- Limited Features (2 reviews)
- Alerting Issues (1 reviews)
- Alert Management (1 reviews)
- Difficult Customization (1 reviews)
- Difficult Setup (1 reviews)

  ### 11. [Corelight](https://www.g2.com/it/products/corelight/reviews)
  La piattaforma Open Network Detection and Response (NDR) di Corelight migliora la copertura del rilevamento di rete, accelera la risposta agli incidenti e riduce i costi operativi consolidando NDR, rilevamento delle intrusioni (IDS) e funzionalità PCAP in un&#39;unica soluzione e fornendo agli analisti della sicurezza indagini assistite dall&#39;apprendimento automatico e passaggi rapidi da avvisi prioritari alle prove necessarie per indagarli e risolverli. Le piattaforme di Network Detection and Response monitorano e analizzano il traffico di rete, fornendo telemetria nelle soluzioni SIEM, XDR o SaaS esistenti. La piattaforma di Corelight è unica perché i nostri rilevamenti e l&#39;ingegneria della visibilità sono guidati dalla comunità, con creazione continua di contenuti da Zeek®, Suricata IDS e altre comunità Intel. E la nostra integrazione con CrowdStrike XDR consente analisi cross-platform (EDR+NDR). Questo ti fornisce la visibilità di rete più completa, potenti analisi e capacità di threat hunting, e accelera l&#39;indagine su tutta la tua catena di attacco. Corelight offre anche una suite completa di analisi della sicurezza di rete che aiuta le organizzazioni a identificare più di 75 TTP avversari attraverso lo spettro MITRE ATT&amp;CK®, inclusi Esfiltrazione, Comando e Controllo (C2) e Movimento Laterale. Questi rilevamenti rivelano minacce conosciute e sconosciute tramite centinaia di intuizioni e avvisi unici attraverso approcci basati su apprendimento automatico, analisi comportamentale e basati su firme. PRODOTTI + SERVIZI CORELIGHT Piattaforma Open NDR Sensori Appliance, Cloud, Software, Virtual e SaaS IDS Fleet Manager Piattaforma di Threat Hunting Investigator Smart PCAP Formazione Corelight CERTIFICAZIONI FIPS 140-2


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 8.6/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 9.1/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 9.0/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Corelight](https://www.g2.com/it/sellers/corelight)
- **Sito web dell&#39;azienda:** https://www.corelight.com/
- **Anno di Fondazione:** 2013
- **Sede centrale:** San Francisco, CA
- **Twitter:** @corelight_inc (4,218 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/corelight (464 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 50% Enterprise, 50% Mid-Market


#### Pros & Cons

**Pros:**

- Comprehensive Security (2 reviews)
- Cybersecurity (2 reviews)
- Network Security (2 reviews)
- Security (2 reviews)
- Security Features (2 reviews)

**Cons:**

- Complex Coding (2 reviews)
- Complex Configuration (2 reviews)
- Complexity (2 reviews)
- Complex Setup (2 reviews)
- Learning Curve (2 reviews)

  ### 12. [Cisco Secure Network Analytics](https://www.g2.com/it/products/cisco-secure-network-analytics/reviews)
  Stealthwatch è l&#39;unica soluzione che rileva le minacce nella tua rete privata, nei cloud pubblici e persino nel traffico crittografato.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 8.9/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 10.0/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 9.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 52% Enterprise, 33% Piccola impresa


  ### 13. [NetWitness Platform](https://www.g2.com/it/products/netwitness-platform/reviews)
  NetWitness è una piattaforma completa per il rilevamento, l&#39;indagine e la risposta alle minacce che combina visibilità, analisi, intuizione e automazione in un&#39;unica soluzione. Raccoglie e analizza dati da tutti i punti di acquisizione (log, pacchetti, netflow, endpoint e IoT) e piattaforme di calcolo (fisiche, virtuali e cloud), arricchendo i dati con intelligence sulle minacce e contesto aziendale.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 8.3/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 7.6/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 6.7/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [NetWitness](https://www.g2.com/it/sellers/netwitness)
- **Anno di Fondazione:** 1997
- **Sede centrale:** Bedford, MA
- **Twitter:** @Netwitness (1,625 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/netwitness-platform/ (186 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 54% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Investigation (2 reviews)
- Threat Detection (2 reviews)
- Centralized Management (1 reviews)
- Cybersecurity (1 reviews)
- Features (1 reviews)

**Cons:**

- Complex Implementation (2 reviews)
- Complexity (2 reviews)
- Complex Setup (2 reviews)
- Deployment Difficulties (2 reviews)
- Expertise Required (2 reviews)

  ### 14. [guardsix](https://www.g2.com/it/products/guardsix/reviews)
  guardsix è una soluzione di cybersecurity completa progettata specificamente per i Managed Security Service Providers (MSSP) e i Critical National Infrastructure Providers (CNI). Il centro di comando guardsix, una piattaforma unificata di SecOps, consente alle organizzazioni di rilevare efficacemente gli attacchi informatici garantendo al contempo la conformità con varie normative sui dati. Offrendo un quadro robusto per il monitoraggio e la gestione degli eventi di sicurezza, guardsix risponde alla crescente necessità di rilevamento avanzato delle minacce e aderenza normativa nel complesso panorama digitale odierno. Il centro di comando guardsix si distingue fornendo una visibilità completa attraverso gli ambienti IT grazie all&#39;integrazione di più tecnologie di sicurezza, tra cui Security Information and Event Management (SIEM), Network Detection and Response (NDR) e Security Orchestration, Automation, and Response (SOAR). Questa integrazione consente alle organizzazioni di monitorare i loro sistemi in modo olistico, assicurando che le potenziali minacce siano identificate e affrontate tempestivamente. Inoltre, guardsix impiega la tecnologia hypergraph, che collega le rilevazioni da fonti diverse, permettendo agli utenti di determinare se un incidente fa parte di un attacco più esteso. Questa capacità migliora la consapevolezza situazionale e migliora i tempi di risposta agli incidenti. Uno dei principali vantaggi di guardsix è la sua natura aperta, indipendente dal fornitore e dalla piattaforma, che consente agli utenti di scegliere come e da dove acquisire i dati. Questa flessibilità è cruciale per le organizzazioni che operano in ambienti eterogenei, poiché consente loro di adattare le loro soluzioni di sicurezza alle loro esigenze specifiche. Inoltre, guardsix normalizza automaticamente i dati in una tassonomia comune, semplificando l&#39;analisi e l&#39;utilizzo delle informazioni acquisite. Questa caratteristica assicura che gli utenti possano facilmente derivare intuizioni dai loro dati, indipendentemente dal formato o dalla fonte originale. guardsix dà anche priorità alla conformità con i principali quadri normativi, tra cui NIS2, Schrems II, HIPAA, GDPR, PCI-DSS e SOX. Fornendo capacità di registrazione e reporting centralizzate, la piattaforma facilita l&#39;aderenza alle linee guida di sicurezza come CERT-In, SOC 2 Type II e ISO27001. Questo focus sulla conformità non solo aiuta le organizzazioni a evitare potenziali insidie legali, ma migliora anche la loro postura complessiva di sicurezza assicurando che soddisfino gli standard e le migliori pratiche del settore. In sintesi, guardsix è una soluzione di cybersecurity versatile che consente agli MSSP e ai fornitori di CNI di rilevare efficacemente le minacce mantenendo la conformità con i requisiti normativi. La sua integrazione di tecnologie di sicurezza essenziali, le opzioni flessibili di acquisizione dei dati e l&#39;enfasi sulla conformità lo rendono un asset prezioso per le organizzazioni che cercano di rafforzare le loro difese di cybersecurity.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 8.9/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 9.0/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 8.6/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 9.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [guardsix](https://www.g2.com/it/sellers/guardsix)
- **Sito web dell&#39;azienda:** https://guardsix.com/
- **Anno di Fondazione:** 2001
- **Sede centrale:** Copenhagen, Capital Region
- **Pagina LinkedIn®:** https://linkedin.com/company/guardsix (117 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 44% Mid-Market, 31% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (8 reviews)
- Log Management (5 reviews)
- Customer Support (4 reviews)
- Easy Integrations (4 reviews)
- Efficiency (4 reviews)

**Cons:**

- Poor Interface Design (3 reviews)
- UX Improvement (3 reviews)
- Complexity (2 reviews)
- Confusing Interface (2 reviews)
- Information Deficiency (2 reviews)

  ### 15. [Cisco Adaptive Wireless IPS Software](https://www.g2.com/it/products/cisco-adaptive-wireless-ips-software/reviews)
  Il Cisco Adaptive Wireless Intrusion Prevention System (IPS) offre una sicurezza di rete avanzata per il monitoraggio dedicato e il rilevamento delle anomalie della rete wireless, degli accessi non autorizzati e degli attacchi RF. Completamente integrata con il Cisco Unified Wireless Network, questa soluzione fornisce visibilità e controllo integrati su tutta la rete, senza la necessità di una soluzione overlay.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 8.5/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 8.2/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 8.3/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 63% Mid-Market, 25% Enterprise


  ### 16. [ManageEngine ADAudit Plus](https://www.g2.com/it/products/manageengine-adaudit-plus/reviews)
  ADAudit Plus è un auditor guidato da UBA che aiuta a mantenere sicuri e conformi il tuo AD, Azure AD, i sistemi di file (inclusi Windows, NetApp, EMC, Synology, Hitachi e Huawei), i server Windows e le workstation. ADAudit Plus trasforma i dati grezzi e rumorosi dei log degli eventi in report e avvisi in tempo reale, permettendoti di ottenere una visibilità completa sulle attività che avvengono nel tuo ecosistema Windows Server in pochi clic. Più di 10.000 organizzazioni in tutto il mondo si affidano ad ADAudit Plus per: 1. Notificarli istantaneamente sui cambiamenti nei loro ambienti Windows Server. 2. Tracciare continuamente l&#39;attività di accesso degli utenti Windows. 3. Monitorare il tempo attivo e inattivo trascorso dai dipendenti alle loro workstation. 4. Rilevare e risolvere i blocchi degli account AD. 5. Fornire una traccia di audit consolidata delle attività degli utenti privilegiati nei loro domini. 6. Tracciare i cambiamenti e gli accessi in Azure AD. 7. Auditare gli accessi ai file su sistemi di file Windows, NetApp, EMC, Synology, Hitachi e Huawei. 8. Monitorare l&#39;integrità dei file sui file locali presenti sui sistemi Windows. 9. Mitigare le minacce interne sfruttando UBA e l&#39;automazione delle risposte. 10. Generare report di conformità pronti per l&#39;audit per SOX, il GDPR e altri mandati IT.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 5.8/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 7.2/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 6.7/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 5.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Zoho](https://www.g2.com/it/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Austin, TX
- **Twitter:** @Zoho (137,251 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 dipendenti su LinkedIn®)
- **Telefono:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Company Size:** 50% Enterprise, 43% Mid-Market


#### Pros & Cons

**Pros:**

- Reporting (3 reviews)
- Dashboard Usability (2 reviews)
- Features (2 reviews)
- Dashboard Design (1 reviews)
- Detailed Information (1 reviews)

**Cons:**

- Alert Management (1 reviews)
- Data Overload (1 reviews)
- Expensive (1 reviews)
- False Positives (1 reviews)
- High Resource Usage (1 reviews)

  ### 17. [Arista NDR](https://www.g2.com/it/products/arista-ndr/reviews)
  Arista NDR è l&#39;unica azienda di analisi avanzata del traffico di rete che offre una soluzione consapevole della privacy in grado di rilevare e visualizzare incidenti comportamentali, di malintenzionati e di conformità con un contesto forense completo. Alimentata da Ava, il sistema esperto di sicurezza di Arista, la piattaforma Arista NDR combina apprendimento automatico federato, intelligence sulle minacce ed esperienza umana. La piattaforma analizza miliardi di comunicazioni per scoprire, profilare e classificare autonomamente ogni dispositivo, utente e applicazione su qualsiasi rete. Attraverso la ricerca e l&#39;indagine automatizzate, Arista NDR scopre intenzioni malevole sia da parte di insider che di attaccanti esterni. L&#39;azienda è classificata al primo posto per il tempo di valore grazie al suo approccio senza attriti che fornisce risposte anziché avvisi.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 8.1/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 8.2/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Arista Networks](https://www.g2.com/it/sellers/arista-networks-39d4d864-54b5-4f9b-bebc-dc5cf72757ca)
- **Anno di Fondazione:** 2004
- **Sede centrale:** Santa Clara, US
- **Twitter:** @arista_channels (2,447 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/80069/ (5,422 dipendenti su LinkedIn®)
- **Proprietà:** NYSE:ANET

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 38% Piccola impresa, 38% Mid-Market


  ### 18. [Vectra AI Platform](https://www.g2.com/it/products/vectra-ai-platform/reviews)
  La piattaforma Vectra AI aiuta i team di sicurezza a rilevare e fermare attacchi reali che sfuggono ai controlli di sicurezza tradizionali attraverso ambienti di rete, identità, cloud e SaaS. Fornisce visibilità in tempo reale su come gli attaccanti si muovono attraverso ambienti ibridi e multi-cloud, permettendo ai team di comprendere l&#39;attività degli attacchi precocemente e rispondere prima che gli incidenti si aggravino. Correlando il comportamento degli attaccanti lungo l&#39;intero ciclo di vita dell&#39;attacco, la piattaforma riduce il rumore degli avvisi e mette in evidenza le minacce ad alta fiducia che contano di più. Gli analisti trascorrono meno tempo a classificare avvisi isolati e più tempo a investigare storie complete di attacchi con il contesto necessario per prendere decisioni decisive. Vectra AI unifica rilevamento, indagine e risposta coordinata attraverso controlli di identità, endpoint e rete. Il suo approccio è allineato con tecniche difensive del mondo reale, riflesso nel maggior numero di riferimenti di fornitori in MITRE D3FEND e nel riconoscimento come Leader nel Quadrante Magico™ di Gartner® 2025 per il Rilevamento e Risposta di Rete. Organizzazioni in tutto il mondo si affidano a Vectra AI per rilevare attacchi che altri mancano e dimostrare miglioramenti misurabili nelle operazioni di sicurezza.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 10.0/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 8.2/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 10.0/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Vectra AI](https://www.g2.com/it/sellers/vectra-ai)
- **Anno di Fondazione:** 2011
- **Sede centrale:** San Jose, CA
- **Twitter:** @Vectra_AI (3,270 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1229716/ (662 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 75% Enterprise, 15% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Understanding (1 reviews)
- Ease of Use (1 reviews)


  ### 19. [CyberShark SOC-as-a-Service](https://www.g2.com/it/products/cybershark-soc-as-a-service/reviews)
  CyberShark è una soluzione Security Operations Center as a Service (SOCaaS) progettata per fornire alle organizzazioni un monitoraggio e una gestione della sicurezza informatica completi. Offre rilevamento delle minacce in tempo reale, risposta agli incidenti e analisi continua della sicurezza per proteggere contro le minacce informatiche in evoluzione. Caratteristiche e Funzionalità Principali: - Monitoraggio 24/7: Sorveglianza continua di reti e sistemi per rilevare e rispondere prontamente agli incidenti di sicurezza. - Intelligence sulle Minacce: Utilizzo di analisi avanzate e intelligence sulle minacce per identificare e mitigare i rischi potenziali. - Risposta agli Incidenti: Meccanismi di risposta rapida per affrontare e neutralizzare efficacemente le violazioni della sicurezza. - Gestione della Conformità: Assistenza nel soddisfare i requisiti normativi e mantenere la conformità attraverso report e analisi dettagliati. - Scalabilità: Soluzioni flessibili che possono essere adattate per soddisfare le esigenze di aziende di varie dimensioni e settori. Valore Primario e Problema Risolto: CyberShark affronta la necessità critica di una robusta sicurezza informatica fornendo alle organizzazioni una soluzione SOCaaS efficiente e conveniente. Elimina la necessità di centri operativi di sicurezza interni, riducendo i costi generali e l&#39;allocazione delle risorse. Offrendo monitoraggio continuo e risposta rapida agli incidenti, CyberShark migliora la postura di sicurezza di un&#39;organizzazione, garantendo protezione contro le minacce informatiche e aiutando nella conformità normativa.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 7.8/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 8.4/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 7.8/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 8.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [BlackStratus](https://www.g2.com/it/sellers/blackstratus-7a7f354d-d55e-481b-a285-f6ad4a4c05de)
- **Anno di Fondazione:** 2016
- **Sede centrale:** Brookhaven, Mississippi
- **Twitter:** @BlackStratusInc (2,327 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/blackstratus-inc-/ (23 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 44% Piccola impresa, 32% Mid-Market


  ### 20. [B1 Platform by CloudCover](https://www.g2.com/it/products/b1-platform-by-cloudcover/reviews)
  Una piattaforma di sicurezza di rete, anni in fase di sviluppo, che sfrutta la matematica per apprendere, prevedere e difendersi continuamente dagli attacchi.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 42

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 8.5/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 8.4/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 8.3/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [CloudCover, Inc.](https://www.g2.com/it/sellers/cloudcover-inc)
- **Anno di Fondazione:** 2007
- **Sede centrale:** Minneapolis, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1642753 (14 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 40% Mid-Market, 37% Piccola impresa


  ### 21. [Progress Flowmon Platform](https://www.g2.com/it/products/progress-flowmon-platform/reviews)
  Flowmon è uno strumento professionale NPMD per un&#39;efficace risoluzione dei problemi di rete, monitoraggio delle prestazioni, pianificazione della capacità, analisi del traffico crittografato e monitoraggio del cloud. Invece di limitarsi allo stato dell&#39;infrastruttura rosso/verde, aiuta i team NetOps a comprendere l&#39;esperienza utente (UX) riducendo al minimo il rumore dei dati e il lavoro analitico. La soluzione Flowmon fa parte del portafoglio prodotti di Progress.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 8.3/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 7.8/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 7.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Progress Software](https://www.g2.com/it/sellers/progress-software)
- **Anno di Fondazione:** 1981
- **Sede centrale:** Burlington, MA.
- **Twitter:** @ProgressSW (48,853 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/progress-software/ (4,205 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:PRGS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 52% Mid-Market, 24% Piccola impresa


  ### 22. [Cyber Hawk](https://www.g2.com/it/products/cyber-hawk/reviews)
  Cyber Hawk rileva i cambiamenti critici all&#39;interno delle reti che gestisci e che creano rischi. Che siano causati da hacker, attori interni malevoli o errori onesti, Cyber Hawk darà l&#39;allarme sui cambiamenti critici difficili da rilevare nella tua rete. Evita le conseguenze negative di cambiamenti non pianificati o non autorizzati nel tuo ambiente IT. Cattura i tentativi di accesso non autorizzati, traccia i cambiamenti sospetti alle impostazioni di rete e identifica comportamenti anomali degli utenti.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 9.0/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 7.9/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 8.7/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 9.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Kaseya](https://www.g2.com/it/sellers/kaseya)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Miami, FL
- **Twitter:** @KaseyaCorp (17,431 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/kaseya/ (5,512 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 44% Mid-Market, 33% Enterprise


#### Pros & Cons

**Pros:**

- Cloud Security (1 reviews)
- Detailed Analysis (1 reviews)
- Ease of Use (1 reviews)
- Insights (1 reviews)
- Monitoring (1 reviews)

**Cons:**

- Network Issues (1 reviews)
- Slow Loading (1 reviews)
- Slow Performance (1 reviews)

  ### 23. [LMNTRIX](https://www.g2.com/it/products/lmntrix/reviews)
  LMNTRIX ha reinventato la cybersecurity, ribaltando nuovamente la situazione a favore dei difensori. Abbiamo eliminato il superfluo di SIEM, l&#39;analisi dei log e i falsi positivi che portano alla fatica da allerta, e abbiamo creato nuovi metodi per confondere anche gli attaccanti più avanzati. Crediamo che in un&#39;epoca di compromesso continuo sia necessaria una risposta continua – non una risposta agli incidenti. Il nostro approccio si concentra verso l&#39;interno e presuppone che tu sia già stato violato e che continuerai ad esserlo, quindi adottiamo una posizione proattiva, offensiva, di caccia e di ricerca avversaria, anziché una posizione reattiva, difensiva e tradizionale con analisti che fissano una console SIEM sperando di poter rilevare un APT. LMNTRIX Active Defense è un servizio MDR (Managed Detection &amp; Response) di classe superiore che rileva e risponde alle minacce avanzate che superano i controlli perimetrali. Combiniamo una profonda esperienza con tecnologia all&#39;avanguardia, intelligenza leader e analisi avanzate per rilevare e investigare le minacce con grande velocità, precisione e concentrazione. I risultati che forniamo ai clienti sono violazioni validate che vengono investigate, contenute e risolte. Tutti gli incidenti sono allineati ai framework kill chain e Mitre ATT&amp;CK e contengono azioni investigative dettagliate e raccomandazioni che la tua organizzazione segue per proteggersi contro minacce sconosciute, interne e attaccanti malevoli. Active Defense è composto da 3 elementi: LMNTRIX GRID (XDR) – Questa è la nostra piattaforma SaaS di difesa informatica che fornisce un nuovo modello di utilità per la sicurezza aziendale, offrendo visibilità pervasiva, rilevamento e prevenzione automatizzati delle minacce, caccia alle minacce, investigazione, validazione ed esplorazione forense illimitata su richiesta e interamente dal cloud. È una piattaforma investigativa unica per approfondimenti sulle minacce su reti aziendali, cloud, ibride e sistemi di controllo industriale (ICS). LMNTRIX Grid offre vantaggi unici rispetto alle soluzioni di sicurezza di rete attuali. È una piattaforma olistica e multi-vettore con una finestra di conservazione illimitata del traffico di rete a piena fedeltà, visualizzazioni di sicurezza innovative e la facilità e il risparmio sui costi di un modello di distribuzione su richiesta. LMNTRIX Technology Stack – Questo è il nostro potente stack proprietario di rilevamento delle minacce che viene distribuito in loco, dietro i controlli esistenti. Combina più sistemi di rilevamento delle minacce, con inganni ovunque, apprendimento automatico, intelligence sulle minacce, correlazione, analisi statica dei file, euristica e tecniche di rilevamento del comportamento e delle anomalie per trovare minacce in tempo reale. Riduce la fatica da allerta determinando automaticamente quali avvisi dovrebbero essere elevati a eventi di sicurezza e riduce i falsi positivi richiedendo il consenso attraverso il rilevamento. LMNTRIX Cyber Defense Centers - Sebbene queste tecnologie siano senza pari, ciò che ci distingue dalla massa è il nostro team di professionisti della cybersecurity che monitorano continuamente gli ambienti dei nostri clienti 24x7 mentre cacciano simultaneamente le minacce internamente e monitorano gli sviluppi sul deep e dark web. I nostri CDC sono una rete globale di centri di difesa informatica con analisti di intrusione altamente qualificati e certificati che forniscono vigilanza costante e analisi su richiesta delle tue reti. I nostri analisti di intrusione monitorano le tue reti e i tuoi endpoint 24x7, applicando le ultime informazioni e metodologie proprietarie per cercare segni di compromesso. Quando viene rilevato un potenziale compromesso, il team esegue un&#39;analisi approfondita sui sistemi interessati per confermare la violazione. Quando il furto di dati o il movimento laterale è imminente, il nostro contenimento perimetrale automatizzato blocca gli attaccanti sul nascere mentre la funzione di contenimento degli endpoint rende possibile una reazione immediata mettendo in quarantena gli host interessati, sia che si trovino all&#39;interno o all&#39;esterno della tua rete aziendale, riducendo significativamente o eliminando le conseguenze di una violazione.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 10.0/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 9.6/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 10.0/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [LMNTRIX](https://www.g2.com/it/sellers/lmntrix)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Orange, California
- **Twitter:** @lmntrixlabs (75 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/lmntrix (54 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Mid-Market, 20% Enterprise


  ### 24. [Lumu](https://www.g2.com/it/products/lumu/reviews)
  Un&#39;operazione di cybersecurity efficiente richiede una risposta rapida e precisa. Lumu ti consente di misurare il compromesso in tempo reale e automatizzare la mitigazione e la risoluzione degli incidenti di compromesso confermati.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 9.6/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 9.6/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 9.2/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Lumu Technologies](https://www.g2.com/it/sellers/lumu-technologies)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Piccola impresa, 20% Enterprise


  ### 25. [Open XDR Security Operations Platform](https://www.g2.com/it/products/open-xdr-security-operations-platform/reviews)
  La piattaforma Stellar Cyber Open XDR offre una sicurezza completa e unificata senza complessità, consentendo ai team di sicurezza snelli di qualsiasi livello di competenza di proteggere con successo i loro ambienti. Con Stellar Cyber, le organizzazioni riducono il rischio con l&#39;identificazione e la risoluzione precoce e precisa delle minacce, riducendo i costi, mantenendo gli investimenti negli strumenti esistenti e migliorando la produttività degli analisti, offrendo un miglioramento di 8 volte nel MTTD e di 20 volte nel MTTR. L&#39;azienda ha sede nella Silicon Valley. Per ulteriori informazioni, visita stellarcyber.ai.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **Arricchimento dei metadati:** 9.6/10 (Category avg: 8.4/10)
- **Qualità del supporto:** 9.0/10 (Category avg: 8.9/10)
- **Monitoraggio Multi-Rete:** 9.2/10 (Category avg: 8.6/10)
- **Visibilità della Rete:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [STELLAR CYBER](https://www.g2.com/it/sellers/stellar-cyber-4d4425d1-14e9-4e8d-9a23-0fa3d6fc3901)
- **Anno di Fondazione:** 2017
- **Sede centrale:** San Jose, California, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/stellarcyber (150 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 43% Mid-Market, 29% Piccola impresa


#### Pros & Cons

**Pros:**

- Integrations (6 reviews)
- Easy Integrations (5 reviews)
- Visibility (5 reviews)
- Threat Detection (4 reviews)
- AI Automation (3 reviews)

**Cons:**

- Integration Issues (4 reviews)
- Alerting Issues (2 reviews)
- Alert Management (2 reviews)
- False Positives (2 reviews)
- Inefficient Alert System (2 reviews)



## Parent Category

[Software di sicurezza di rete](https://www.g2.com/it/categories/network-security)



## Related Categories

- [Software di gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.g2.com/it/categories/security-information-and-event-management-siem)
- [Software di Analisi del Traffico di Rete (NTA)](https://www.g2.com/it/categories/network-traffic-analysis-nta)
- [Piattaforme di Rilevamento e Risposta Estesa (XDR)](https://www.g2.com/it/categories/extended-detection-and-response-xdr-platforms)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software di Rilevamento e Risposta della Rete (NDR)

### Che cos&#39;è il software di Network Detection and Response (NDR)?

Il software di Network Detection and Response (NDR) documenta l&#39;attività di rete di un&#39;azienda automatizzando la risoluzione delle minacce e segnalando le minacce informatiche ai team IT e di sicurezza. NDR consente a un&#39;organizzazione di consolidare i servizi di sicurezza IT in un&#39;unica soluzione e semplifica la protezione della rete.

NDR è fondamentale perché fornisce una visione end-to-end dell&#39;attività di rete. Ad esempio, alcune attività dannose potrebbero non essere riflesse nei log di rete ma saranno visibili dagli strumenti di rete non appena interagiscono con i sistemi attraverso la rete.

Poiché il software NDR utilizza l&#39;intelligenza artificiale (AI) e il machine learning (ML) per analizzare il traffico di rete, è altamente abile nel rilevare comportamenti dannosi oltre a segnalare e risolvere tali attività in tempo reale.

### Quali sono le caratteristiche comuni di un sistema di Network Detection and Response (NDR)?

Il sistema NDR di solito include quanto segue:

**AI e ML:** NDR utilizza AI e ML nella sua soluzione software. I professionisti IT e della sicurezza possono utilizzare i dati per sviluppare flussi di lavoro di scoperta e risposta semplificati attraverso la rete di un&#39;organizzazione.

**Rilevamento automatico delle minacce:** Quando il comportamento del traffico si discosta dalla funzionalità normale, una soluzione NDR rileva il problema e assiste automaticamente in un&#39;indagine. Il software NDR include o si integra con altre soluzioni che automatizzano i processi di risposta agli incidenti per minimizzare l&#39;impatto della minaccia.

### Quali sono i vantaggi del software di Network Detection and Response (NDR)?

Ci sono diversi vantaggi nell&#39;utilizzo del software NDR.

**Rileva automaticamente le anomalie** : Il software NDR rileva automaticamente le anomalie nel traffico di rete applicando tecniche di rilevamento non basate su firme e utilizzando analisi comportamentali, AI e ML.

**Monitora tutti i flussi di traffico** : Le soluzioni NDR monitorano tutto il traffico in entrata o in uscita dalla rete in modo che ci sia visibilità per identificare e mitigare gli incidenti di sicurezza, indipendentemente da dove provenga una minaccia. Fornendo questa visione end-to-end della rete, offre ai team IT e di sicurezza una maggiore visibilità attraverso la rete per mitigare le minacce al traffico.

**Analizza la rete in tempo reale** : NDR analizza la rete di un&#39;organizzazione per le minacce in tempo reale o quasi in tempo reale. Fornisce avvisi tempestivi per i team IT e di sicurezza, migliorando i tempi di risposta agli incidenti.

**Restringe la risposta agli incidenti** : Le soluzioni NDR attribuiscono comportamenti dannosi a indirizzi IP specifici e eseguono analisi forensi tramite AI e ML per determinare come le minacce si sono mosse attraverso un ambiente di rete. Questo porta a una risposta agli incidenti più rapida ed efficiente.

**Chi utilizza il software di Network Detection and Response (NDR)?**

**Personale IT di rete e di cybersecurity:** Questi lavoratori utilizzano il software NDR per osservare il traffico di rete e rilevare anomalie legate al comportamento degli utenti..

**Industrie** : Le organizzazioni in tutti i settori, specialmente quelli tecnologici o orientati ai dati altamente sensibili come i servizi finanziari, cercano soluzioni NDR per aiutare a proteggere le loro reti.

### Quali sono le alternative al software di Network Detection and Response (NDR)?

Il software di analisi del traffico di rete (NTA) e il software di rilevamento e risposta degli endpoint (EDR) sono alternative al software NDR.

[Software di analisi del traffico di rete (NTA)](https://www.g2.com/categories/network-traffic-analysis-nta): Il software NTA è simile agli strumenti NDR in quanto monitora il traffico di rete e cerca attività sospette fornendo analisi in tempo reale e avvisi agli amministratori IT. La principale differenza è che analizza anche le prestazioni della rete e individua le ragioni dei download lenti.

[Rilevamento e risposta degli endpoint (EDR)](https://www.g2.com/categories/endpoint-detection-response-edr)[software](https://www.g2.com/categories/endpoint-detection-response-edr): Gli strumenti EDR sono simili alle soluzioni NDR, concentrandosi sull&#39;attività di rete. Rileva, indaga e rimuove il software dannoso che penetra nei dispositivi di una rete. Questi strumenti offrono una maggiore visibilità della salute complessiva di un sistema, incluso lo stato di ciascun dispositivo specifico. Le aziende utilizzano questi strumenti per mitigare rapidamente le penetrazioni degli endpoint e prevenire la perdita di dati, il furto o i guasti del sistema.

### Sfide con il software di Network Detection and Response (NDR)

Ci sono alcune sfide che i team IT possono incontrare con il software NDR.

**Hacker sofisticati:** Con grandi volumi di dati che viaggiano attraverso la rete di un&#39;organizzazione, gli hacker creano minacce più sofisticate che possono nascondere le loro tracce ed evitare il rilevamento mescolandosi con i modelli di traffico. Gli aggressori possono anche far muovere le minacce in piccoli lotti infrequenti per evitare il rilevamento.

**Vincoli di budget:** Man mano che gli hacker diventano più sofisticati, le organizzazioni devono mantenere aggiornate le loro soluzioni NDR per tenere il passo con le ultime minacce. I vincoli di budget potrebbero impedire ai team IT e di sicurezza di farlo.

### Come acquistare il software di Network Detection and Response (NDR)

#### Raccolta dei requisiti (RFI/RFP) per il software di Network Detection and Response (NDR)

Se un&#39;organizzazione sta iniziando e cerca di acquistare il software NDR, G2 può aiutare.

Il lavoro manuale necessario nella sicurezza e conformità causa molteplici punti dolenti. Se l&#39;azienda è grande e ha molte reti, dati o dispositivi nella sua organizzazione, potrebbe aver bisogno di cercare soluzioni NDR scalabili. Gli utenti dovrebbero pensare ai punti dolenti nella loro sicurezza per aiutare a creare un elenco di criteri. Inoltre, l&#39;acquirente deve determinare il numero di dipendenti che avranno bisogno di utilizzare questo software e se attualmente hanno le competenze per amministrarlo.

Prendere una visione olistica dell&#39;azienda e identificare i punti dolenti può aiutare il team a lanciarsi nella creazione di un elenco di criteri. L&#39;elenco è una guida dettagliata che include funzionalità necessarie e desiderabili, inclusi i vincoli di budget, il numero di utenti, le integrazioni, le competenze del personale di sicurezza, le soluzioni cloud o on-premises e altro ancora.

A seconda dell&#39;ambito di distribuzione, potrebbe essere utile produrre un RFI, un elenco di una pagina con punti elenco che descrivono ciò che è necessario dal software NDR.

#### Confronta i prodotti di Network Detection and Response (NDR)

**Crea una lista lunga**

Le valutazioni dei fornitori sono essenziali nel processo di acquisto del software, dal soddisfare le esigenze funzionali aziendali all&#39;implementazione. Per facilitare il confronto, dopo che tutte le dimostrazioni sono complete, è utile preparare un elenco coerente di domande riguardanti esigenze e preoccupazioni specifiche da porre a ciascun fornitore.

**Crea una lista corta**

Dalla lista lunga dei fornitori, è utile restringere la lista dei fornitori e arrivare a una lista più corta di contendenti, preferibilmente non più di tre o cinque. Con questa lista, le aziende possono produrre una matrice per confrontare le caratteristiche e i prezzi delle varie soluzioni.

**Conduci dimostrazioni**

Per garantire un confronto completo, l&#39;utente dovrebbe dimostrare ciascuna soluzione nella lista corta con gli stessi casi d&#39;uso. Questo permette all&#39;azienda di valutare come ciascun fornitore si confronta con la concorrenza.

#### Selezione del software di Network Detection and Response (NDR)

**Scegli un team di selezione**

Prima di iniziare, è cruciale creare un team vincente che lavorerà insieme durante tutto il processo, dall&#39;identificazione dei punti dolenti all&#39;implementazione. Il team di selezione dovrebbe includere membri dell&#39;organizzazione con i giusti interessi, competenze e tempo di partecipazione.

Un buon punto di partenza è mirare a tre o cinque persone che ricoprano ruoli come il decisore principale, il project manager, il proprietario del processo, il proprietario del sistema o l&#39;esperto di materia del personale, oltre a un lead tecnico, un amministratore capo o un amministratore della sicurezza. Il team di selezione dei fornitori nelle aziende più piccole potrebbe avere meno partecipanti che multitaskeranno e assumeranno più responsabilità.

**Confronta le note**

Il team di selezione dovrebbe confrontare note, fatti e cifre annotate durante il processo, come costi, capacità di sicurezza e tempi di risposta agli avvisi e agli incidenti.

**Negoziazione**

Solo perché qualcosa è scritto sulla pagina dei prezzi di un&#39;azienda non significa che sia definitivo. È cruciale aprire una conversazione riguardo ai prezzi e alle licenze. Ad esempio, il fornitore potrebbe essere disposto a offrire uno sconto per contratti pluriennali o per raccomandare il prodotto ad altri.

**Decisione finale**

Dopo questa fase, e prima di impegnarsi completamente, si consiglia di avviare un test o un programma pilota per testare l&#39;adozione con un piccolo campione di utenti. Se lo strumento è ben utilizzato e accolto, l&#39;acquirente può essere sicuro che la selezione sia stata corretta. In caso contrario, potrebbe essere il momento di tornare al tavolo da disegno.

### Quanto costa il software di Network Detection and Response (NDR)?

Il software NDR è considerato un investimento a lungo termine. Ciò significa che deve esserci una valutazione attenta dei fornitori e il software dovrebbe essere adattato ai requisiti specifici di ciascuna organizzazione. Una volta acquistato, distribuito e integrato nel sistema di sicurezza di un&#39;organizzazione, il costo potrebbe essere elevato, quindi la fase di valutazione della selezione dello strumento giusto è cruciale.

Il fornitore NDR scelto dovrebbe continuare a fornire supporto per la piattaforma con flessibilità e integrazione aperta. La tariffazione può essere pay-as-you-go e i costi possono anche variare a seconda che la gestione unificata delle minacce sia autogestita o completamente gestita.

#### Ritorno sull&#39;investimento (ROI)

Mentre le organizzazioni considerano di recuperare il denaro speso per il software, è fondamentale comprendere i costi che saranno risparmiati in termini di efficienza. A lungo termine, l&#39;investimento deve valere per prevenire tempi di inattività, perdita di entrate e qualsiasi danno alla reputazione che una violazione della sicurezza causerebbe.




