Introducing G2.ai, the future of software buying.Try now

Le migliori soluzioni software per la gestione delle informazioni e degli eventi di sicurezza (SIEM)

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di gestione delle informazioni e degli eventi di sicurezza (SIEM) combina una varietà di componenti software di sicurezza in un'unica piattaforma. Le aziende utilizzano soluzioni SIEM per centralizzare le operazioni di sicurezza in un'unica posizione. I team IT e delle operazioni di sicurezza possono accedere alle stesse informazioni e avvisi per una comunicazione e pianificazione più efficaci. Questi prodotti forniscono capacità per identificare e avvisare i team delle operazioni IT di anomalie rilevate nei loro sistemi. Le anomalie possono essere nuovo malware, accessi non approvati o vulnerabilità appena scoperte. Gli strumenti SIEM forniscono analisi in tempo reale della funzionalità e della sicurezza, memorizzando log e registri per report retrospettivi. Hanno anche prodotti per la gestione delle identità e degli accessi per garantire che solo le parti approvate abbiano accesso ai sistemi sensibili. Gli strumenti di analisi forense aiutano i team a navigare nei log storici, identificare tendenze e fortificare meglio le loro reti.

I sistemi SIEM possono essere confusi con il software di risposta agli incidenti, ma i prodotti SIEM forniscono un ambito più ampio di funzionalità di gestione della sicurezza e IT. La maggior parte non ha nemmeno la capacità di automatizzare le pratiche di rimedio della sicurezza.

Per qualificarsi per l'inclusione nella categoria SIEM, un prodotto deve:

Aggregare e memorizzare i dati di sicurezza IT Assistere nel provisioning e nella governance degli utenti Identificare le vulnerabilità nei sistemi e nei punti finali Monitorare le anomalie all'interno di un sistema IT
Mostra di più
Mostra meno

Software di gestione delle informazioni e degli eventi di sicurezza (SIEM) in evidenza a colpo d'occhio

Piano gratuito disponibile:
EventSentry
Sponsorizzato
Miglior performer:
Più facile da usare:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
107 Inserzioni in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) Disponibili
(289)4.4 su 5
Visualizza i migliori Servizi di consulenza per Microsoft Sentinel
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Sentinel ti consente di vedere e fermare le minacce prima che causino danni, con SIEM reinventato per un mondo moderno. Microsoft Sentinel è la tua vista dall'alto sull'intera azienda. Metti

    Utenti
    • Cyber Security Analyst
    • Senior Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 42% Enterprise
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Sentinel
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Easy Integrations
    7
    Integration Support
    7
    Ease of Use
    5
    Integrations
    5
    Automation
    3
    Contro
    Expensive
    6
    Complexity
    5
    Poor Interface Design
    3
    Complex Setup
    2
    Inefficient Alerts
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Sentinel che prevedono la soddisfazione degli utenti
    8.9
    Monitoraggio delle attività
    Media: 9.0
    8.4
    Esame dei dati
    Media: 8.5
    8.5
    Facilità d'uso
    Media: 8.6
    8.8
    Gestione dei log
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Sentinel ti consente di vedere e fermare le minacce prima che causino danni, con SIEM reinventato per un mondo moderno. Microsoft Sentinel è la tua vista dall'alto sull'intera azienda. Metti

Utenti
  • Cyber Security Analyst
  • Senior Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 42% Enterprise
  • 31% Mid-Market
Pro e Contro di Microsoft Sentinel
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Easy Integrations
7
Integration Support
7
Ease of Use
5
Integrations
5
Automation
3
Contro
Expensive
6
Complexity
5
Poor Interface Design
3
Complex Setup
2
Inefficient Alerts
2
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Sentinel che prevedono la soddisfazione degli utenti
8.9
Monitoraggio delle attività
Media: 9.0
8.4
Esame dei dati
Media: 8.5
8.5
Facilità d'uso
Media: 8.6
8.8
Gestione dei log
Media: 9.0
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(332)4.7 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) software
Visualizza i migliori Servizi di consulenza per CrowdStrike Falcon Endpoint Protection Platform
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticat

    Utenti
    • Security Analyst
    • Cyber Security Analyst
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 49% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Endpoint Protection Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    65
    Threat Detection
    51
    Ease of Use
    49
    Security
    49
    Detection
    42
    Contro
    Expensive
    20
    Complexity
    15
    Limited Features
    14
    Missing Features
    14
    False Positives
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Endpoint Protection Platform che prevedono la soddisfazione degli utenti
    9.5
    Monitoraggio delle attività
    Media: 9.0
    9.4
    Esame dei dati
    Media: 8.5
    9.0
    Facilità d'uso
    Media: 8.6
    9.1
    Gestione dei log
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticat

Utenti
  • Security Analyst
  • Cyber Security Analyst
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 49% Enterprise
  • 40% Mid-Market
Pro e Contro di CrowdStrike Falcon Endpoint Protection Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
65
Threat Detection
51
Ease of Use
49
Security
49
Detection
42
Contro
Expensive
20
Complexity
15
Limited Features
14
Missing Features
14
False Positives
11
Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Endpoint Protection Platform che prevedono la soddisfazione degli utenti
9.5
Monitoraggio delle attività
Media: 9.0
9.4
Esame dei dati
Media: 8.5
9.0
Facilità d'uso
Media: 8.6
9.1
Gestione dei log
Media: 9.0
Dettagli del venditore
Venditore
CrowdStrike
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(473)4.3 su 5
Visualizza i migliori Servizi di consulenza per Palo Alto Cortex XSIAM
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integ

    Utenti
    • Cyber Security Analyst
    • SOC Analyst
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 29% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Palo Alto Cortex XSIAM
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    49
    Threat Detection
    38
    Integrations
    28
    Cybersecurity
    26
    Features
    26
    Contro
    Expensive
    27
    Difficult Learning
    17
    Integration Issues
    15
    Complexity
    13
    UX Improvement
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Cortex XSIAM che prevedono la soddisfazione degli utenti
    8.8
    Monitoraggio delle attività
    Media: 9.0
    8.3
    Esame dei dati
    Media: 8.5
    8.3
    Facilità d'uso
    Media: 8.6
    8.8
    Gestione dei log
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,223 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integ

Utenti
  • Cyber Security Analyst
  • SOC Analyst
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 29% Mid-Market
Pro e Contro di Palo Alto Cortex XSIAM
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
49
Threat Detection
38
Integrations
28
Cybersecurity
26
Features
26
Contro
Expensive
27
Difficult Learning
17
Integration Issues
15
Complexity
13
UX Improvement
12
Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Cortex XSIAM che prevedono la soddisfazione degli utenti
8.8
Monitoraggio delle attività
Media: 9.0
8.3
Esame dei dati
Media: 8.5
8.3
Facilità d'uso
Media: 8.6
8.8
Gestione dei log
Media: 9.0
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,223 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW
(224)4.3 su 5
15th Più facile da usare in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) software
Visualizza i migliori Servizi di consulenza per Splunk Enterprise Security
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Splunk Enterprise Security (ES) è una soluzione moderna e incentrata sui dati per la gestione delle informazioni e degli eventi di sicurezza (SIEM) che offre approfondimenti basati sui dati per una vi

    Utenti
    • Software Engineer
    • Senior Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 59% Enterprise
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Splunk Enterprise Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Easy Integrations
    6
    Alerting
    3
    Ease of Use
    3
    Implementation Ease
    3
    Customer Support
    2
    Contro
    Expensive
    4
    Difficult Learning
    2
    Integration Issues
    2
    Learning Curve
    1
    Limited Features
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Splunk Enterprise Security che prevedono la soddisfazione degli utenti
    8.8
    Monitoraggio delle attività
    Media: 9.0
    8.5
    Esame dei dati
    Media: 8.5
    8.1
    Facilità d'uso
    Media: 8.6
    9.3
    Gestione dei log
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,900 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,148 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Splunk Enterprise Security (ES) è una soluzione moderna e incentrata sui dati per la gestione delle informazioni e degli eventi di sicurezza (SIEM) che offre approfondimenti basati sui dati per una vi

Utenti
  • Software Engineer
  • Senior Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 59% Enterprise
  • 31% Mid-Market
Pro e Contro di Splunk Enterprise Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Easy Integrations
6
Alerting
3
Ease of Use
3
Implementation Ease
3
Customer Support
2
Contro
Expensive
4
Difficult Learning
2
Integration Issues
2
Learning Curve
1
Limited Features
1
Valutazioni delle caratteristiche e dell'usabilità di Splunk Enterprise Security che prevedono la soddisfazione degli utenti
8.8
Monitoraggio delle attività
Media: 9.0
8.5
Esame dei dati
Media: 8.5
8.1
Facilità d'uso
Media: 8.6
9.3
Gestione dei log
Media: 9.0
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,900 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,148 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
(224)4.6 su 5
1st Più facile da usare in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Con oltre 50.000 installazioni da parte dei clienti nei cinque continenti, Pandora FMS è una soluzione di monitoraggio pronta all'uso. Pandora FMS ti offre l'agilità di trovare e risolvere rapidament

    Utenti
    • Data Analyst
    Settori
    • Tecnologia dell'informazione e servizi
    • Telecomunicazioni
    Segmento di mercato
    • 50% Mid-Market
    • 37% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Pandora FMS
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Monitoring
    141
    Ease of Use
    119
    Real-time Monitoring
    97
    Flexibility
    64
    Network Monitoring
    62
    Contro
    Learning Curve
    46
    Complex Setup
    33
    Learning Difficulty
    31
    Difficult Learning
    29
    Complex Configuration
    28
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Pandora FMS che prevedono la soddisfazione degli utenti
    10.0
    Monitoraggio delle attività
    Media: 9.0
    8.3
    Esame dei dati
    Media: 8.5
    9.1
    Facilità d'uso
    Media: 8.6
    10.0
    Gestione dei log
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Pandora FMS
    Sito web dell'azienda
    Anno di Fondazione
    2004
    Sede centrale
    Madrid, Spain
    Twitter
    @pandorafms
    5,522 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    47 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Con oltre 50.000 installazioni da parte dei clienti nei cinque continenti, Pandora FMS è una soluzione di monitoraggio pronta all'uso. Pandora FMS ti offre l'agilità di trovare e risolvere rapidament

Utenti
  • Data Analyst
Settori
  • Tecnologia dell'informazione e servizi
  • Telecomunicazioni
Segmento di mercato
  • 50% Mid-Market
  • 37% Piccola impresa
Pro e Contro di Pandora FMS
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Monitoring
141
Ease of Use
119
Real-time Monitoring
97
Flexibility
64
Network Monitoring
62
Contro
Learning Curve
46
Complex Setup
33
Learning Difficulty
31
Difficult Learning
29
Complex Configuration
28
Valutazioni delle caratteristiche e dell'usabilità di Pandora FMS che prevedono la soddisfazione degli utenti
10.0
Monitoraggio delle attività
Media: 9.0
8.3
Esame dei dati
Media: 8.5
9.1
Facilità d'uso
Media: 8.6
10.0
Gestione dei log
Media: 9.0
Dettagli del venditore
Venditore
Pandora FMS
Sito web dell'azienda
Anno di Fondazione
2004
Sede centrale
Madrid, Spain
Twitter
@pandorafms
5,522 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
47 dipendenti su LinkedIn®
(40)4.7 su 5
2nd Più facile da usare in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Panther è una piattaforma AI SOC completa che combina SIEM, data lake e flussi di lavoro agentici per automatizzare il rilevamento e la risposta su scala aziendale. Affidato da Zapier, HubSpot, Asana

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 57% Mid-Market
    • 23% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Panther
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    11
    Ease of Use
    8
    Detection Efficiency
    7
    Features
    7
    Product Improvement
    7
    Contro
    Complex Configuration
    3
    Dashboard Issues
    3
    Limited Access
    3
    Alert Management
    2
    Immaturity
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Panther che prevedono la soddisfazione degli utenti
    9.3
    Monitoraggio delle attività
    Media: 9.0
    9.5
    Esame dei dati
    Media: 8.5
    8.8
    Facilità d'uso
    Media: 8.6
    9.7
    Gestione dei log
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Panther Labs
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    San Francisco, CA
    Twitter
    @runpanther
    4,472 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    267 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Panther è una piattaforma AI SOC completa che combina SIEM, data lake e flussi di lavoro agentici per automatizzare il rilevamento e la risposta su scala aziendale. Affidato da Zapier, HubSpot, Asana

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 57% Mid-Market
  • 23% Enterprise
Pro e Contro di Panther
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
11
Ease of Use
8
Detection Efficiency
7
Features
7
Product Improvement
7
Contro
Complex Configuration
3
Dashboard Issues
3
Limited Access
3
Alert Management
2
Immaturity
2
Valutazioni delle caratteristiche e dell'usabilità di Panther che prevedono la soddisfazione degli utenti
9.3
Monitoraggio delle attività
Media: 9.0
9.5
Esame dei dati
Media: 8.5
8.8
Facilità d'uso
Media: 8.6
9.7
Gestione dei log
Media: 9.0
Dettagli del venditore
Venditore
Panther Labs
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
San Francisco, CA
Twitter
@runpanther
4,472 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
267 dipendenti su LinkedIn®
(245)4.7 su 5
Ottimizzato per una risposta rapida
8th Più facile da usare in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cynet è la piattaforma di cybersecurity gestita All-in-One definitiva che offre una protezione robusta e completa per le piccole e medie imprese (PMI) massimizzando l'efficienza operativa per i fornit

    Utenti
    • SOC Analyst
    • Technical Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 58% Mid-Market
    • 30% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cynet - All-in-One Cybersecurity Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    62
    Features
    50
    Security
    47
    Threat Detection
    47
    Reliability
    36
    Contro
    UX Improvement
    17
    Limited Features
    16
    Missing Features
    15
    Slow Performance
    14
    Poor Interface Design
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cynet - All-in-One Cybersecurity Platform che prevedono la soddisfazione degli utenti
    9.2
    Monitoraggio delle attività
    Media: 9.0
    8.6
    Esame dei dati
    Media: 8.5
    9.1
    Facilità d'uso
    Media: 8.6
    8.5
    Gestione dei log
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cynet
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Boston, MA
    Twitter
    @Cynet360
    1,117 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    317 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cynet è la piattaforma di cybersecurity gestita All-in-One definitiva che offre una protezione robusta e completa per le piccole e medie imprese (PMI) massimizzando l'efficienza operativa per i fornit

Utenti
  • SOC Analyst
  • Technical Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 58% Mid-Market
  • 30% Piccola impresa
Pro e Contro di Cynet - All-in-One Cybersecurity Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
62
Features
50
Security
47
Threat Detection
47
Reliability
36
Contro
UX Improvement
17
Limited Features
16
Missing Features
15
Slow Performance
14
Poor Interface Design
12
Valutazioni delle caratteristiche e dell'usabilità di Cynet - All-in-One Cybersecurity Platform che prevedono la soddisfazione degli utenti
9.2
Monitoraggio delle attività
Media: 9.0
8.6
Esame dei dati
Media: 8.5
9.1
Facilità d'uso
Media: 8.6
8.5
Gestione dei log
Media: 9.0
Dettagli del venditore
Venditore
Cynet
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Boston, MA
Twitter
@Cynet360
1,117 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
317 dipendenti su LinkedIn®
(675)4.4 su 5
Ottimizzato per una risposta rapida
9th Più facile da usare in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) software
Visualizza i migliori Servizi di consulenza per Datadog
Salva nelle Mie Liste
Prezzo di ingresso:$0 Per host, per month
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Datadog è la piattaforma di monitoraggio, sicurezza e analisi per sviluppatori, team di operazioni IT, ingegneri della sicurezza e utenti aziendali nell'era del cloud. La piattaforma SaaS integra e au

    Utenti
    • Software Engineer
    • DevOps Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 47% Mid-Market
    • 34% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Datadog
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    158
    Monitoring
    138
    Real-time Monitoring
    120
    Features
    93
    Integrations
    88
    Contro
    Expensive
    96
    Pricing Issues
    76
    Learning Curve
    74
    Cost
    66
    Learning Difficulty
    57
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Datadog che prevedono la soddisfazione degli utenti
    8.8
    Monitoraggio delle attività
    Media: 9.0
    8.6
    Esame dei dati
    Media: 8.5
    8.2
    Facilità d'uso
    Media: 8.6
    9.4
    Gestione dei log
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Datadog
    Sito web dell'azienda
    Anno di Fondazione
    2010
    Sede centrale
    New York
    Twitter
    @datadoghq
    50,509 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,373 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Datadog è la piattaforma di monitoraggio, sicurezza e analisi per sviluppatori, team di operazioni IT, ingegneri della sicurezza e utenti aziendali nell'era del cloud. La piattaforma SaaS integra e au

Utenti
  • Software Engineer
  • DevOps Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 47% Mid-Market
  • 34% Enterprise
Pro e Contro di Datadog
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
158
Monitoring
138
Real-time Monitoring
120
Features
93
Integrations
88
Contro
Expensive
96
Pricing Issues
76
Learning Curve
74
Cost
66
Learning Difficulty
57
Valutazioni delle caratteristiche e dell'usabilità di Datadog che prevedono la soddisfazione degli utenti
8.8
Monitoraggio delle attività
Media: 9.0
8.6
Esame dei dati
Media: 8.5
8.2
Facilità d'uso
Media: 8.6
9.4
Gestione dei log
Media: 9.0
Dettagli del venditore
Venditore
Datadog
Sito web dell'azienda
Anno di Fondazione
2010
Sede centrale
New York
Twitter
@datadoghq
50,509 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,373 dipendenti su LinkedIn®
(422)4.3 su 5
Visualizza i migliori Servizi di consulenza per Splunk Enterprise
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Scopri cosa sta succedendo nella tua azienda e prendi rapidamente azioni significative con Splunk Enterprise. Automatizza la raccolta, l'indicizzazione e l'allerta dei dati macchina che sono critici p

    Utenti
    • Software Engineer
    • Senior Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 65% Enterprise
    • 27% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Splunk Enterprise
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Log Management
    7
    Data Analysis
    6
    Dashboards
    4
    Data Visualization
    4
    Contro
    Expensive
    6
    Learning Curve
    6
    Licensing Issues
    3
    Pricing Issues
    3
    Slow Performance
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Splunk Enterprise che prevedono la soddisfazione degli utenti
    9.1
    Monitoraggio delle attività
    Media: 9.0
    8.3
    Esame dei dati
    Media: 8.5
    8.1
    Facilità d'uso
    Media: 8.6
    9.2
    Gestione dei log
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,900 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,148 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Scopri cosa sta succedendo nella tua azienda e prendi rapidamente azioni significative con Splunk Enterprise. Automatizza la raccolta, l'indicizzazione e l'allerta dei dati macchina che sono critici p

Utenti
  • Software Engineer
  • Senior Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 65% Enterprise
  • 27% Mid-Market
Pro e Contro di Splunk Enterprise
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Log Management
7
Data Analysis
6
Dashboards
4
Data Visualization
4
Contro
Expensive
6
Learning Curve
6
Licensing Issues
3
Pricing Issues
3
Slow Performance
3
Valutazioni delle caratteristiche e dell'usabilità di Splunk Enterprise che prevedono la soddisfazione degli utenti
9.1
Monitoraggio delle attività
Media: 9.0
8.3
Esame dei dati
Media: 8.5
8.1
Facilità d'uso
Media: 8.6
9.2
Gestione dei log
Media: 9.0
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,900 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,148 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
(329)4.6 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:$1.50
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Coralogix è una piattaforma di osservabilità moderna e completa che trasforma il modo in cui le aziende elaborano e comprendono i loro dati. La nostra architettura unica alimenta l'analisi in-stream s

    Utenti
    • Software Engineer
    • DevOps Engineer
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Mid-Market
    • 33% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Coralogix
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    92
    Log Management
    77
    Customer Support
    74
    User Interface
    64
    Features
    59
    Contro
    Missing Features
    36
    Learning Curve
    30
    Difficult Learning
    28
    Learning Difficulty
    26
    Poor UI
    25
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Coralogix che prevedono la soddisfazione degli utenti
    8.6
    Monitoraggio delle attività
    Media: 9.0
    8.6
    Esame dei dati
    Media: 8.5
    8.7
    Facilità d'uso
    Media: 8.6
    9.0
    Gestione dei log
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Coralogix
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    San Francisco, CA
    Twitter
    @Coralogix
    4,073 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    549 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Coralogix è una piattaforma di osservabilità moderna e completa che trasforma il modo in cui le aziende elaborano e comprendono i loro dati. La nostra architettura unica alimenta l'analisi in-stream s

Utenti
  • Software Engineer
  • DevOps Engineer
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Mid-Market
  • 33% Enterprise
Pro e Contro di Coralogix
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
92
Log Management
77
Customer Support
74
User Interface
64
Features
59
Contro
Missing Features
36
Learning Curve
30
Difficult Learning
28
Learning Difficulty
26
Poor UI
25
Valutazioni delle caratteristiche e dell'usabilità di Coralogix che prevedono la soddisfazione degli utenti
8.6
Monitoraggio delle attività
Media: 9.0
8.6
Esame dei dati
Media: 8.5
8.7
Facilità d'uso
Media: 8.6
9.0
Gestione dei log
Media: 9.0
Dettagli del venditore
Venditore
Coralogix
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
San Francisco, CA
Twitter
@Coralogix
4,073 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
549 dipendenti su LinkedIn®
(365)4.3 su 5
Ottimizzato per una risposta rapida
14th Più facile da usare in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sumo Logic, Inc. unifica e analizza i dati aziendali, traducendoli in intuizioni attuabili attraverso una piattaforma di analisi dei log nativa del cloud potenziata dall'IA. Questa singola fonte di ve

    Utenti
    • Software Engineer
    • Senior Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 49% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sumo Logic
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    49
    Log Management
    33
    Features
    27
    Real-time Monitoring
    27
    Easy Integrations
    25
    Contro
    Difficult Learning
    15
    Expensive
    13
    Learning Curve
    13
    Slow Performance
    13
    Learning Difficulty
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sumo Logic che prevedono la soddisfazione degli utenti
    9.1
    Monitoraggio delle attività
    Media: 9.0
    8.9
    Esame dei dati
    Media: 8.5
    8.2
    Facilità d'uso
    Media: 8.6
    9.3
    Gestione dei log
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sumo Logic
    Sito web dell'azienda
    Anno di Fondazione
    2010
    Sede centrale
    Redwood City, CA
    Twitter
    @SumoLogic
    6,556 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    813 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sumo Logic, Inc. unifica e analizza i dati aziendali, traducendoli in intuizioni attuabili attraverso una piattaforma di analisi dei log nativa del cloud potenziata dall'IA. Questa singola fonte di ve

Utenti
  • Software Engineer
  • Senior Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 49% Mid-Market
  • 38% Enterprise
Pro e Contro di Sumo Logic
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
49
Log Management
33
Features
27
Real-time Monitoring
27
Easy Integrations
25
Contro
Difficult Learning
15
Expensive
13
Learning Curve
13
Slow Performance
13
Learning Difficulty
12
Valutazioni delle caratteristiche e dell'usabilità di Sumo Logic che prevedono la soddisfazione degli utenti
9.1
Monitoraggio delle attività
Media: 9.0
8.9
Esame dei dati
Media: 8.5
8.2
Facilità d'uso
Media: 8.6
9.3
Gestione dei log
Media: 9.0
Dettagli del venditore
Venditore
Sumo Logic
Sito web dell'azienda
Anno di Fondazione
2010
Sede centrale
Redwood City, CA
Twitter
@SumoLogic
6,556 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
813 dipendenti su LinkedIn®
(45)4.7 su 5
13th Più facile da usare in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Todyl consente alle aziende di qualsiasi dimensione di avere un programma di sicurezza completo e integrato. La Piattaforma di Sicurezza Todyl unisce SASE, SIEM, Sicurezza degli Endpoint, GRC, MXDR e

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 89% Piccola impresa
    • 11% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Todyl Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    15
    Customer Support
    12
    Features
    11
    Solutions
    8
    Easy Integrations
    7
    Contro
    Limited Features
    5
    Technical Issues
    4
    Difficult Setup
    3
    Improvements Needed
    3
    Lacking Features
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Todyl Security Platform che prevedono la soddisfazione degli utenti
    9.3
    Monitoraggio delle attività
    Media: 9.0
    8.7
    Esame dei dati
    Media: 8.5
    8.5
    Facilità d'uso
    Media: 8.6
    9.2
    Gestione dei log
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Todyl
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Denver, CO
    Pagina LinkedIn®
    www.linkedin.com
    125 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Todyl consente alle aziende di qualsiasi dimensione di avere un programma di sicurezza completo e integrato. La Piattaforma di Sicurezza Todyl unisce SASE, SIEM, Sicurezza degli Endpoint, GRC, MXDR e

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 89% Piccola impresa
  • 11% Mid-Market
Pro e Contro di Todyl Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
15
Customer Support
12
Features
11
Solutions
8
Easy Integrations
7
Contro
Limited Features
5
Technical Issues
4
Difficult Setup
3
Improvements Needed
3
Lacking Features
3
Valutazioni delle caratteristiche e dell'usabilità di Todyl Security Platform che prevedono la soddisfazione degli utenti
9.3
Monitoraggio delle attività
Media: 9.0
8.7
Esame dei dati
Media: 8.5
8.5
Facilità d'uso
Media: 8.6
9.2
Gestione dei log
Media: 9.0
Dettagli del venditore
Venditore
Todyl
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Denver, CO
Pagina LinkedIn®
www.linkedin.com
125 dipendenti su LinkedIn®
(119)4.6 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) software
Visualizza i migliori Servizi di consulenza per Blumira Automated Detection & Response
Salva nelle Mie Liste
Prezzo di ingresso:$12.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Blumira è la piattaforma di operazioni di sicurezza costruita per team in crescita e partner che li supportano, integrando visibilità completa, strumenti e guida esperta per darti tranquillità sapendo

    Utenti
    • IT Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 51% Mid-Market
    • 38% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Blumira Automated Detection & Response
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    30
    Setup Ease
    21
    Alert Management
    19
    Customer Support
    19
    Alerting
    18
    Contro
    Limited Customization
    10
    Alert System
    6
    Expensive
    6
    Faulty Detection
    6
    Inefficient Alerts
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Blumira Automated Detection & Response che prevedono la soddisfazione degli utenti
    8.7
    Monitoraggio delle attività
    Media: 9.0
    8.4
    Esame dei dati
    Media: 8.5
    9.0
    Facilità d'uso
    Media: 8.6
    8.7
    Gestione dei log
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Blumira
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    63 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Blumira è la piattaforma di operazioni di sicurezza costruita per team in crescita e partner che li supportano, integrando visibilità completa, strumenti e guida esperta per darti tranquillità sapendo

Utenti
  • IT Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 51% Mid-Market
  • 38% Piccola impresa
Pro e Contro di Blumira Automated Detection & Response
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
30
Setup Ease
21
Alert Management
19
Customer Support
19
Alerting
18
Contro
Limited Customization
10
Alert System
6
Expensive
6
Faulty Detection
6
Inefficient Alerts
5
Valutazioni delle caratteristiche e dell'usabilità di Blumira Automated Detection & Response che prevedono la soddisfazione degli utenti
8.7
Monitoraggio delle attività
Media: 9.0
8.4
Esame dei dati
Media: 8.5
9.0
Facilità d'uso
Media: 8.6
8.7
Gestione dei log
Media: 9.0
Dettagli del venditore
Venditore
Blumira
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
Ann Arbor, Michigan
Twitter
@blumira
1 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
63 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La complessità della gestione delle operazioni di rete e sicurezza sta portando a un aumento delle violazioni in tutto il mondo. La scoperta, l'isolamento e la risoluzione di questi incidenti sono mis

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 46% Mid-Market
    • 31% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di FortiSIEM
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    1
    Documentation
    1
    Ease of Use
    1
    Easy Integrations
    1
    Features
    1
    Contro
    Dashboard Issues
    1
    Search Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiSIEM che prevedono la soddisfazione degli utenti
    8.6
    Monitoraggio delle attività
    Media: 9.0
    7.9
    Esame dei dati
    Media: 8.5
    8.6
    Facilità d'uso
    Media: 8.6
    8.6
    Gestione dei log
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,444 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,738 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: FTNT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La complessità della gestione delle operazioni di rete e sicurezza sta portando a un aumento delle violazioni in tutto il mondo. La scoperta, l'isolamento e la risoluzione di questi incidenti sono mis

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 46% Mid-Market
  • 31% Enterprise
Pro e Contro di FortiSIEM
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
1
Documentation
1
Ease of Use
1
Easy Integrations
1
Features
1
Contro
Dashboard Issues
1
Search Issues
1
Valutazioni delle caratteristiche e dell'usabilità di FortiSIEM che prevedono la soddisfazione degli utenti
8.6
Monitoraggio delle attività
Media: 9.0
7.9
Esame dei dati
Media: 8.5
8.6
Facilità d'uso
Media: 8.6
8.6
Gestione dei log
Media: 9.0
Dettagli del venditore
Venditore
Fortinet
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,444 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,738 dipendenti su LinkedIn®
Proprietà
NASDAQ: FTNT
(12)4.3 su 5
Visualizza i migliori Servizi di consulenza per Microsoft Security Copilot
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Potenzia i tuoi difensori per rilevare schemi nascosti, rafforzare le difese e rispondere più rapidamente agli incidenti con l'IA generativa

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 75% Enterprise
    • 17% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Security Copilot
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    7
    Security
    5
    Security Protection
    5
    Threat Detection
    5
    Automation
    4
    Contro
    Complexity
    3
    Expensive
    3
    Difficult Learning Curve
    2
    False Positives
    2
    Access Control
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Security Copilot che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    8.9
    Facilità d'uso
    Media: 8.6
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Potenzia i tuoi difensori per rilevare schemi nascosti, rafforzare le difese e rispondere più rapidamente agli incidenti con l'IA generativa

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 75% Enterprise
  • 17% Mid-Market
Pro e Contro di Microsoft Security Copilot
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
7
Security
5
Security Protection
5
Threat Detection
5
Automation
4
Contro
Complexity
3
Expensive
3
Difficult Learning Curve
2
False Positives
2
Access Control
1
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Security Copilot che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
8.9
Facilità d'uso
Media: 8.6
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT

Scopri di più su Software di gestione delle informazioni e degli eventi di sicurezza (SIEM)

Che cos'è il software di gestione delle informazioni e degli eventi di sicurezza (SIEM)?

La gestione delle informazioni e degli eventi di sicurezza (SIEM) è un sistema centralizzato per il rilevamento delle minacce che aggrega gli avvisi di sicurezza da più fonti, semplificando la risposta alle minacce e la reportistica di conformità. Il software SIEM è uno degli strumenti più comunemente utilizzati dagli amministratori di sicurezza e dai professionisti della risposta agli incidenti di sicurezza. Forniscono una piattaforma unica in grado di facilitare la protezione dagli eventi e dalle minacce, l'analisi e l'indagine dei log e la rimedio delle minacce. Alcuni strumenti all'avanguardia offrono funzionalità aggiuntive per la creazione di flussi di lavoro di risposta, la normalizzazione dei dati e la protezione avanzata dalle minacce.

Le piattaforme SIEM aiutano i programmi di sicurezza a operare raccogliendo dati di sicurezza per analisi future, memorizzando questi punti dati, correlando gli stessi agli eventi di sicurezza e facilitando l'analisi di tali eventi.

I team di sicurezza possono definire regole per attività tipiche e sospette con gli strumenti SIEM. Le soluzioni SIEM avanzate di nuova generazione sfruttano l'apprendimento automatico e l'intelligenza artificiale per affinare continuamente i modelli di comportamento, migliorando l'analisi del comportamento degli utenti e delle entità (UEBA) e riducendo i falsi positivi. Questi sistemi analizzano i dati rispetto a regole e modelli comportamentali impostati, segnalando eventi notevoli quando vengono rilevate anomalie.

Le aziende che utilizzano soluzioni SIEM distribuiscono sensori su risorse digitali per automatizzare la raccolta dei dati. I sensori trasmettono le informazioni al database di log ed eventi del SIEM. Quando si verificano ulteriori incidenti di sicurezza, la piattaforma SIEM rileva le anomalie. Correla log simili per fornire contesto e informazioni sulle minacce ai team di sicurezza mentre tentano di rimediare a eventuali minacce o vulnerabilità esistenti.

Cosa significa SIEM?

SIEM sta per gestione delle informazioni e degli eventi di sicurezza (SIEM), che è una combinazione di due diversi acronimi per la tecnologia di sicurezza: monitoraggio delle informazioni di sicurezza (SIM) e gestione degli eventi di sicurezza (SEM).

SIM è la pratica di raccogliere, aggregare e analizzare i dati di sicurezza, tipicamente sotto forma di log. Gli strumenti SIM automatizzano questo processo e documentano le informazioni di sicurezza per altre fonti, come sistemi di rilevamento e prevenzione delle intrusioni, firewall o router. I log degli eventi e i loro componenti informativi associati vengono registrati e memorizzati per lunghi periodi per analisi retrospettive o requisiti di conformità.

SEM è una famiglia di software di sicurezza per scoprire, analizzare, visualizzare e rispondere alle minacce man mano che si presentano. SEM è un componente fondamentale di un sistema di operazioni di sicurezza. Mentre gli strumenti SIM sono progettati per la raccolta e l'archiviazione dei log, gli strumenti SEM si basano tipicamente su database SQL per memorizzare log specifici e altri dati di eventi man mano che vengono generati in tempo reale dai dispositivi di sicurezza e dai sistemi IT. Di solito forniscono anche la funzionalità per correlare e analizzare i dati degli eventi, monitorare i sistemi in tempo reale e avvisare i team di sicurezza di attività anomale.

SIEM combina la funzionalità di SIM e SEM per centralizzare il controllo sull'archiviazione dei log, la gestione degli eventi e l'analisi in tempo reale. SIM e SEM sono diventate tecnologie obsolete, poiché l'ascesa del SIEM ha fornito una funzionalità a doppio scopo. I fornitori di SIEM offrono uno strumento unico in grado di eseguire l'aggregazione dei dati, la correlazione delle informazioni e la gestione degli eventi.

Tipi di soluzioni SIEM

SIEM tradizionale

Gli strumenti SIEM tradizionali sono distribuiti in sede con sensori posizionati su risorse IT per analizzare gli eventi e raccogliere i log di sistema. I dati vengono utilizzati per sviluppare riferimenti di base e identificare indicatori di compromissione. Il prodotto SIEM avvisa i team di sicurezza per l'intervento quando un sistema viene compromesso. 

SIEM cloud o virtuale

Il software SIEM basato su cloud e virtualizzato è uno strumento tipicamente utilizzato per proteggere l'infrastruttura cloud e i servizi forniti da un provider cloud. Questi strumenti sono spesso meno costosi delle soluzioni in sede e più accessibili da implementare, poiché non è richiesto lavoro fisico. Sono ideali per le aziende senza infrastruttura IT locale.

Servizi SIEM gestiti

Le aziende che non dispongono di un programma di sicurezza completo possono scegliere servizi SIEM gestiti per aiutare nella gestione e ridurre il lavoro per i dipendenti interni. Questi servizi SIEM sono forniti da fornitori di servizi gestiti che forniscono al cliente dati e dashboard con informazioni e attività di sicurezza, ma il fornitore si occupa dell'implementazione e della rimedio. 

Quali sono le caratteristiche comuni dei sistemi SIEM?

Di seguito sono riportate alcune caratteristiche principali all'interno del software SIEM che possono aiutare gli utenti a raccogliere dati di sicurezza, analizzare i log e rilevare le minacce:

Monitoraggio delle attività: I sistemi SIEM documentano le azioni dagli endpoint all'interno di una rete. Il sistema avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso. Il tracciamento in tempo reale documenterà questi per l'analisi mentre si verifica un evento.

Gestione delle risorse: Queste funzionalità SIEM tengono traccia di ogni risorsa di rete e della sua attività. La funzionalità può anche riferirsi alla scoperta di nuove risorse che accedono alla rete.

Gestione dei log: Questa funzionalità documenta e memorizza i log degli eventi in un repository sicuro per riferimento, analisi o motivi di conformità.

Gestione degli eventi: Man mano che gli eventi si verificano in tempo reale, il software SIEM avvisa gli utenti degli incidenti. Ciò consente ai team di sicurezza di intervenire manualmente o attivare una risposta automatizzata per risolvere il problema.

Risposta automatizzata: L'automazione della risposta riduce il tempo trascorso a diagnosticare e risolvere i problemi manualmente. Le funzionalità sono tipicamente in grado di risolvere rapidamente gli incidenti di sicurezza della rete comuni.

Reportistica degli incidenti: I rapporti sugli incidenti documentano i casi di attività anomale e sistemi compromessi. Questi possono essere utilizzati per l'analisi forense o come punto di riferimento per futuri incidenti.

Intelligence sulle minacce: I feed di intelligence sulle minacce integrano informazioni per addestrare i sistemi SIEM a rilevare minacce emergenti ed esistenti. Questi feed di minacce memorizzano informazioni relative a potenziali minacce e vulnerabilità per garantire che i problemi vengano scoperti e che i team siano forniti delle informazioni necessarie per risolvere i problemi man mano che si verificano.

Valutazione delle vulnerabilità: Gli strumenti di valutazione delle vulnerabilità possono eseguire la scansione delle reti per potenziali vulnerabilità o controllare i dati per scoprire pratiche non conformi. Principalmente, vengono utilizzati per analizzare una rete esistente e l'infrastruttura IT per delineare i punti di accesso che possono essere facilmente compromessi.

Analisi avanzata: Le funzionalità di analisi avanzata consentono agli utenti di personalizzare l'analisi con metriche granulari o specifiche individualmente pertinenti alle risorse dell'azienda.

Esame dei dati: Le funzionalità di esame dei dati facilitano tipicamente l'analisi forense dei dati degli incidenti e dei log degli eventi. Queste funzionalità consentono agli utenti di cercare nei database e nei log degli incidenti per ottenere informazioni su vulnerabilità e incidenti.

Quali sono i vantaggi dell'utilizzo dei prodotti SIEM?

Di seguito sono riportati alcuni dei principali motivi per cui il software SIEM è comunemente utilizzato per proteggere le aziende di tutte le dimensioni:

Aggregazione e correlazione dei dati: I sistemi SIEM e le aziende raccolgono enormi quantità di informazioni da un intero ambiente di rete. Queste informazioni vengono raccolte da praticamente qualsiasi cosa interagisca con una rete, dagli endpoint e server ai firewall e agli strumenti antivirus. Viene fornito direttamente al SIEM o utilizzando agenti (programmi decisionali progettati per identificare informazioni irregolari). La piattaforma è configurata per distribuire agenti e raccogliere e memorizzare informazioni simili insieme secondo le politiche di sicurezza stabilite dagli amministratori.

Avviso di incidenti: Man mano che le informazioni arrivano dai vari componenti connessi di una rete, il sistema SIEM le correla utilizzando politiche basate su regole. Queste politiche informano gli agenti sul comportamento normale e sulle minacce. Se un'azione viola queste politiche o viene scoperto malware o intrusione. Allo stesso tempo, la piattaforma SIEM monitora l'attività della rete; viene etichettata come sospetta, i controlli di sicurezza limitano l'accesso e gli amministratori vengono avvisati.

Analisi della sicurezza: L'analisi retrospettiva può essere eseguita cercando i dati dei log durante periodi specifici o in base a criteri specifici. I team di sicurezza possono sospettare che un certo errore di configurazione o tipo di malware abbia causato un evento. Possono anche sospettare che una parte non approvata sia passata inosservata in un momento specifico. I team analizzeranno i log e cercheranno caratteristiche specifiche nei dati per determinare se il loro sospetto era corretto. Possono anche scoprire vulnerabilità o errori di configurazione che li rendono suscettibili agli attacchi e rimediare a questi.

Software correlato agli strumenti SIEM

Molte soluzioni di sicurezza di rete e di sistema coinvolgono la raccolta e l'analisi dei log degli eventi e delle informazioni di sicurezza. I sistemi SIEM sono tipicamente le soluzioni più complete disponibili, ma molte altre soluzioni di sicurezza possono integrarsi con essi per funzionalità aggiuntive o uso complementare. Queste sono alcune diverse categorie di tecnologia correlate al software SIEM.

Software di intelligence sulle minacce: Il software di intelligence sulle minacce è un servizio informativo che fornisce agli strumenti SIEM e ad altri sistemi di sicurezza delle informazioni aggiornate sulle minacce basate sul web. Possono informare il sistema su minacce zero-day, nuove forme di malware, potenziali exploit e diversi tipi di vulnerabilità.

Software di risposta agli incidenti: I sistemi SIEM possono facilitare la risposta agli incidenti, ma questi strumenti sono specificamente progettati per semplificare il processo di rimedio o aggiungere capacità investigative durante i processi di flusso di lavoro di sicurezza. Le soluzioni di risposta agli incidenti non forniranno le stesse capacità di mantenimento della conformità o di archiviazione dei log. Tuttavia, possono essere utilizzate per aumentare la capacità di un team di affrontare le minacce man mano che emergono.

Software di gestione delle politiche di sicurezza di rete (NSPM): Il software NSPM ha alcune funzionalità sovrapposte per garantire che l'hardware di sicurezza e i sistemi IT siano configurati correttamente, ma non può rilevare e risolvere le minacce. Vengono tipicamente utilizzati per garantire che dispositivi come firewall o filtri DNS funzionino correttamente e in conformità con le regole di sicurezza stabilite dai team di sicurezza.

Sistemi di rilevamento e prevenzione delle intrusioni (IDPS): Mentre i sistemi SIEM si specializzano nella gestione dei log, negli avvisi e nella correlazione, gli IDPS forniscono funzionalità aggiuntive di rilevamento e protezione per prevenire che parti non approvate accedano a sistemi sensibili e violazioni della rete. Tuttavia, non faciliteranno l'analisi e l'indagine forense dei log con lo stesso livello di dettaglio di un sistema SIEM.

Fornitori di servizi di sicurezza gestiti: Sono disponibili vari servizi di sicurezza gestiti per le aziende che non dispongono delle risorse o del personale necessario per operare un team di amministrazione e operazioni di sicurezza completo. I servizi gestiti sono un'opzione valida e forniranno alle aziende personale qualificato per proteggere i sistemi dei loro clienti e mantenere protette le loro informazioni sensibili.

Sfide con il software SIEM

Personale: Esiste una carenza di professionisti della sicurezza qualificati. Gestire i prodotti SIEM e mantenere una postura di sicurezza ben arrotondata richiede personale dedicato con competenze altamente specializzate. Alcune aziende più piccole o in crescita potrebbero non avere i mezzi per reclutare, assumere e trattenere professionisti della sicurezza qualificati. In tali casi, le aziende possono considerare i servizi gestiti per esternalizzare il lavoro. 

Conformità: Alcune industrie hanno requisiti di conformità specifici determinati da vari organismi di governo, ma il software SIEM può essere utilizzato in diversi settori per mantenere gli standard di conformità. Esistono molti requisiti di conformità specifici per settore, ma la maggior parte richiede ai team di sicurezza di proteggere i dati sensibili, limitare l'accesso a parti non approvate e monitorare le modifiche apportate a identità, informazioni o privilegi. Ad esempio, i sistemi SIEM possono mantenere la conformità al GDPR verificando i controlli di sicurezza e l'accesso ai dati, facilitando l'archiviazione a lungo termine dei dati di log e notificando al personale di sicurezza gli incidenti di sicurezza, come richiesto dal GDPR.

Quali aziende dovrebbero acquistare soluzioni SIEM?

Industrie verticali: Le industrie verticali, come la sanità e i servizi finanziari, spesso hanno requisiti di conformità aggiuntivi relativi alla protezione dei dati e alla privacy. SIEM è una soluzione ideale per delineare i requisiti, mappare le minacce e rimediare alle vulnerabilità. 

Aziende SaaS: Le aziende SaaS che utilizzano risorse da un provider di servizi cloud sono ancora responsabili di una parte significativa degli sforzi di sicurezza richiesti per proteggere un'azienda nativa del cloud. Queste aziende possono optare per strumenti SIEM nativi del cloud ma trarranno vantaggio da qualsiasi SIEM per prevenire, rilevare e rispondere alle minacce. 

Come scegliere il miglior software SIEM

Raccolta dei requisiti (RFI/RFP) per il software di gestione delle informazioni e degli eventi di sicurezza (SIEM)

Il primo passo per acquistare una soluzione SIEM è delineare le opzioni. Le aziende dovrebbero essere sicure se hanno bisogno di una soluzione basata su cloud o in sede. Dovrebbero anche delineare il numero di dispositivi interconnessi di cui hanno bisogno e se desiderano sensori fisici o virtuali per proteggerli. Ulteriori e possibilmente ovvi requisiti dovrebbero includere considerazioni di bilancio, limitazioni del personale e integrazioni richieste

Confronta i prodotti software di gestione delle informazioni e degli eventi di sicurezza (SIEM)

Crea una lista lunga

Una volta delineati i requisiti, gli acquirenti dovrebbero dare priorità agli strumenti e identificare quelli con il maggior numero di funzionalità possibili che rientrano nel budget. Si consiglia di limitare l'elenco ai prodotti con le funzionalità desiderate, i prezzi e i metodi di distribuzione per identificare una dozzina o più opzioni. Ad esempio, se l'azienda ha bisogno di un SIEM nativo del cloud per meno di $10k all'anno, metà delle opzioni SIEM verranno eliminate. 

Quando si sceglie un fornitore di SIEM, concentrarsi sull'esperienza del fornitore, sulla reputazione e sulla funzionalità specifica rilevante per le proprie esigenze di sicurezza. Le capacità principali garantiscono il rilevamento essenziale delle minacce, mentre le funzionalità di nuova generazione aggiungono intelligenza avanzata e automazione, consentendo una postura di sicurezza più proattiva. Ecco una suddivisione per guidare la tua selezione:

Capacità principali del SIEM

  • Rilevamento delle minacce: Cerca SIEM con un robusto rilevamento delle minacce, che utilizza regole e analisi comportamentali, insieme all'integrazione dei feed di minacce, per identificare accuratamente le potenziali minacce.
  • Intelligence sulle minacce e avvisi di sicurezza: I principali SIEM incorporano feed di intelligence sulle minacce, aggregano i dati di sicurezza e ti avvisano quando vengono rilevate attività sospette, garantendo aggiornamenti in tempo reale sulle minacce in evoluzione.
  • Reportistica di conformità: Il supporto alla conformità è cruciale, soprattutto per soddisfare standard come HIPAA, PCI e FFIEC. I SIEM semplificano la valutazione e la reportistica della conformità, aiutando a prevenire costose non conformità.
  • Notifiche in tempo reale: Gli avvisi rapidi sono vitali; i SIEM che ti notificano immediatamente le violazioni consentono risposte più rapide alle potenziali minacce.
  • Aggregazione dei dati: Una vista centralizzata di tutte le attività di rete garantisce che nessuna area venga lasciata non monitorata, il che è cruciale per una visibilità completa delle minacce man mano che la tua organizzazione cresce.
  • Normalizzazione dei dati: I SIEM che normalizzano i dati in arrivo rendono più facile analizzare gli eventi di sicurezza ed estrarre informazioni utili da fonti disparate.

Capacità di SIEM di nuova generazione

  • Raccolta e gestione dei dati: I SIEM di nuova generazione raccolgono dati dal cloud, in sede e da dispositivi esterni, consolidando le informazioni su tutto l'ambiente IT.
  • Consegna cloud: I SIEM basati su cloud utilizzano uno storage scalabile, accogliendo grandi volumi di dati senza le limitazioni dell'hardware in sede.
  • Analisi del comportamento degli utenti e delle entità (UEBA): Stabilendo il comportamento normale degli utenti e identificando le deviazioni, l'UEBA aiuta a rilevare minacce interne e nuove minacce sconosciute.
  • Orchestrazione della sicurezza e risposta automatizzata (SOAR): SOAR automatizza la risposta agli incidenti, si integra con l'infrastruttura IT e consente risposte coordinate tra firewall, server di posta elettronica e controlli di accesso.
  • Linee temporali degli attacchi automatizzate: I SIEM di nuova generazione creano automaticamente linee temporali visive degli attacchi, semplificando l'indagine e il triage, anche per analisti meno esperti.

Selezionare un fornitore di SIEM con capacità sia principali che di nuova generazione offre alla tua organizzazione un approccio completo e agile alla sicurezza, soddisfacendo sia i requisiti attuali che futuri.

Crea una lista breve

Restringere una lista breve può essere complicato, soprattutto per gli indecisi, ma queste decisioni devono essere prese. Una volta che la lista lunga è limitata a prodotti accessibili con le funzionalità desiderate, è il momento di cercare la convalida di terze parti. Per ogni strumento, l'acquirente deve analizzare le recensioni degli utenti finali, i rapporti degli analisti e le valutazioni empiriche della sicurezza. Combinando questi fattori specificati dovrebbe aiutare a classificare le opzioni ed eliminare i prodotti con scarse prestazioni.  

Condurre dimostrazioni

Con la lista ridotta a tre o cinque prodotti possibili, le aziende possono contattare i fornitori e programmare dimostrazioni. Questo li aiuterà a ottenere un'esperienza diretta con il prodotto, a porre domande mirate e a valutare la qualità del servizio dei fornitori. 

Ecco alcune domande essenziali per guidare la tua decisione:

  • Lo strumento migliorerà la raccolta e la gestione dei log?:

Una raccolta efficace dei log è fondamentale. Cerca software compatibile su sistemi e dispositivi, offrendo una dashboard intuitiva per un monitoraggio semplificato.

  • Lo strumento supporta gli sforzi di conformità?

Anche se la conformità non è una priorità, scegliere un SIEM che faciliti l'audit e la reportistica può proteggere le tue operazioni in futuro. Cerca strumenti che semplifichino i processi di conformità e la reportistica.

  • Lo strumento può sfruttare eventi di sicurezza passati nella risposta alle minacce?

Una delle forze del SIEM è l'uso dei dati storici per informare il rilevamento delle minacce future. Assicurati che lo strumento offra analisi approfondite e capacità di approfondimento per analizzare e agire su incidenti passati.

  • La risposta agli incidenti è rapida e automatizzata?

Risposte tempestive ed efficaci sono fondamentali. Lo strumento dovrebbe fornire avvisi personalizzabili che notificano immediatamente il tuo team quando necessario, in modo da poter lasciare la dashboard con fiducia. 

Selezione del software di gestione delle informazioni e degli eventi di sicurezza (SIEM)

Scegli un team di selezione

I decisori devono coinvolgere esperti di materia di tutti i team che utilizzeranno il sistema nella scelta di un team di selezione. Per il software di backup, questo coinvolge principalmente product manager, sviluppatori, IT e personale di sicurezza. Qualsiasi manager o leader a livello di dipartimento dovrebbe anche includere individui che gestiscono qualsiasi soluzione con cui il prodotto di backup si integrerà. 

Negoziazione

La seniority del team di negoziazione può variare a seconda della maturità dell'azienda. È consigliabile includere direttori o manager rilevanti dei dipartimenti di sicurezza e IT, nonché di qualsiasi altro dipartimento trasversale che potrebbe essere impattato.

Decisione finale

Se l'azienda ha un chief information security officer (CISO), probabilmente sarà lui a decidere. In caso contrario, le aziende devono fidarsi della capacità dei loro professionisti della sicurezza di utilizzare e comprendere il prodotto. 

Quanto costa il software SIEM?

La crescita potenziale dovrebbe essere considerata se l'acquirente sceglie uno strumento SIEM basato su cloud che offre prezzi sul modello SaaS pay-as-you-use. Alcune soluzioni sono economiche all'inizio e offrono prezzi a basso livello accessibili. In alternativa, alcune possono aumentare rapidamente i prezzi e le tariffe man mano che l'azienda e le esigenze di archiviazione crescono. Alcuni fornitori offrono prodotti di backup permanentemente gratuiti per individui o piccoli team.

SIEM cloud: Il prezzo del SIEM come servizio può variare, ma tradizionalmente scala man mano che l'archiviazione aumenta. Costi aggiuntivi possono derivare da funzionalità aumentate come la rimedio automatizzata, l'orchestrazione della sicurezza e l'intelligence sulle minacce integrata. 

SIEM in sede: Le soluzioni in sede sono tipicamente più costose e richiedono più sforzo e risorse. Saranno anche più costose da mantenere e richiederanno personale dedicato. Tuttavia, le aziende con requisiti di conformità elevati dovrebbero adottare la sicurezza in sede indipendentemente. 

Ritorno sull'investimento (ROI)

Le soluzioni SIEM basate su cloud forniranno un ROI più rapido, simile al loro costo medio inferiore. La situazione è piuttosto chiara poiché c'è un investimento iniziale molto più basso e una minore domanda di personale dedicato. 

Tuttavia, per i sistemi in sede, il ROI dipenderà dalla scala e dalla portata dei sistemi IT aziendali. Centinaia di server richiederanno centinaia di sensori, potenzialmente di più, man mano che il tempo consuma l'attrezzatura informatica. Una volta implementati, devono essere operati e mantenuti da professionisti della sicurezza (costosi).