  # Migliori Software di orchestrazione, automazione e risposta alla sicurezza (SOAR)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   I prodotti software di orchestrazione, automazione e risposta alla sicurezza (SOAR) sono strumenti utilizzati per aiutare a integrare le tecnologie di sicurezza e automatizzare i compiti relativi agli incidenti. Questi strumenti si integrano con le soluzioni di sicurezza esistenti di un&#39;azienda per aiutare gli utenti a costruire e automatizzare i flussi di lavoro, semplificando il processo di risposta agli incidenti e riducendo la quantità di intervento umano necessario per gestire gli incidenti di sicurezza. Le aziende utilizzano questi strumenti per creare un sistema centralizzato completo di visibilità nel software di sicurezza e nei processi operativi di un&#39;azienda. Questi strumenti riducono anche il tempo necessario per rispondere agli incidenti, così come il potenziale di errore umano nel risolvere minacce e vulnerabilità di sicurezza.

Le piattaforme SOAR combinano aspetti della [gestione delle vulnerabilità](https://www.g2.com/categories/vulnerability-management), della [risposta agli incidenti](https://www.g2.com/categories/incident-response) e delle soluzioni di [gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem). I prodotti SOAR sono progettati per fornire alcune delle funzionalità rispettive di ciascuno strumento o per integrarsi con strumenti di terze parti. Una volta integrati, i processi possono essere progettati per identificare gli incidenti e automatizzare i compiti di rimedio.

Per qualificarsi per l&#39;inclusione nella categoria di Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR), un prodotto deve:

- Integrare strumenti di informazione sulla sicurezza e risposta agli incidenti
- Consentire ai professionisti della sicurezza di costruire flussi di lavoro di risposta
- Automatizzare la gestione degli incidenti e i compiti di risposta all&#39;interno dei flussi di lavoro
- Fornire rapporti formalizzati sugli incidenti, sui flussi di lavoro e sulle prestazioni




  ## How Many Software di orchestrazione, automazione e risposta alla sicurezza (SOAR) Products Does G2 Track?
**Total Products under this Category:** 80

  
## How Does G2 Rank Software di orchestrazione, automazione e risposta alla sicurezza (SOAR) Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 3,300+ Recensioni autentiche
- 80+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
## Which Software di orchestrazione, automazione e risposta alla sicurezza (SOAR) Is Best for Your Use Case?

- **Leader:** [Tines](https://www.g2.com/it/products/tines/reviews)
- **Miglior performer:** [Barracuda Incident Response](https://www.g2.com/it/products/barracuda-incident-response/reviews)
- **Più facile da usare:** [Torq AI SOC Platform](https://www.g2.com/it/products/torq-ai-soc-platform/reviews)
- **Più in voga:** [n8n](https://www.g2.com/it/products/n8n/reviews)
- **Miglior software gratuito:** [Tines](https://www.g2.com/it/products/tines/reviews)

  
---

**Sponsored**

### ManageEngine Log360

ManageEngine Log360 è una soluzione unificata che offre sicurezza organizzativa olistica riunendo capacità di sicurezza cruciali come UEBA, DLP, CASB per migliorare la visibilità nella rete della tua organizzazione. Con un&#39;interfaccia utente semplice e capacità di ricerca e filtraggio rapide per i log dei tuoi dispositivi, puoi facilmente ottenere informazioni sugli eventi nella tua rete e pianificare risposte automatizzate per gestirli. ManageEngine Log360 ti aiuta a proteggere il tuo ambiente IT rilevando cambiamenti di sicurezza non autorizzati nella tua rete e avvisando le persone responsabili (amministratori, helpdesk). La nostra soluzione può catturare i cambiamenti sensibili nella tua rete e presentarteli sotto forma di report ricercabili con i quali puoi configurare avvisi. Con supporto esteso alle tue configurazioni IT tipiche come Active Directory (AD), Azure, file server, dispositivi di archiviazione dati e altri servizi come Amazon Web Services (AWS), ManageEngine Log360 si integrerà perfettamente nella tua configurazione esistente.



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2178&amp;secure%5Bdisplayable_resource_id%5D=1081&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1081&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=63565&amp;secure%5Bresource_id%5D=2178&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fsecurity-orchestration-automation-and-response-soar&amp;secure%5Btoken%5D=bbfa23f84c0a7e322be4a2e032f827c1ae796a7fa7e2eba34da4fcd12b66b345&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Flog-management%2Fcyber-security%2Fsiem-for-enterprise-security.html%3Futm_source%3DG2%26utm_medium%3Dtpac%26utm_campaign%3DLog360-SIEM&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software di orchestrazione, automazione e risposta alla sicurezza (SOAR) Products in 2026?
### 1. [Tines](https://www.g2.com/it/products/tines/reviews)
  Tines è la piattaforma di workflow intelligente di cui si fidano le organizzazioni più avanzate del mondo. Aziende come Coinbase, Databricks, Mars, Reddit e SAP utilizzano Tines per alimentare i loro workflow più importanti. Con Tines, hanno costruito una base sicura e flessibile per operazionalizzare agenti AI e workflow intelligenti, sbloccando la produttività, accelerando i processi e rendendo il lavoro a prova di futuro. Puoi iniziare a costruire subito, iscrivendoti alla nostra Community Edition sempre gratuita e importando uno dei nostri workflow pre-costruiti dalla libreria.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 392
**How Do G2 Users Rate Tines?**

- **Rimedi automatizzati:** 9.3/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 9.6/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 9.2/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 9.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Tines?**

- **Venditore:** [Tines](https://www.g2.com/it/sellers/tines)
- **Sito web dell&#39;azienda:** https://www.tines.com/
- **Anno di Fondazione:** 2018
- **Sede centrale:** Dublin, IE
- **Pagina LinkedIn®:** https://www.linkedin.com/company/tines-io/ (538 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Security Engineer, Software Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 39% Mid-Market, 36% Enterprise


#### What Are Tines's Pros and Cons?

**Pros:**

- Ease of Use (73 reviews)
- Automation (57 reviews)
- Customer Support (39 reviews)
- Features (31 reviews)
- Time-saving (26 reviews)

**Cons:**

- Learning Curve (15 reviews)
- Missing Features (15 reviews)
- Lack of Features (12 reviews)
- Complexity (9 reviews)
- Difficult Learning (9 reviews)

### 2. [n8n](https://www.g2.com/it/products/n8n/reviews)
  n8n è una piattaforma di automazione dei flussi di lavoro che combina in modo unico le capacità dell&#39;IA con l&#39;automazione dei processi aziendali. Progettata per team tecnici, offre oltre 400 integrazioni, flessibilità di codice personalizzato e opzioni di auto-hosting. Con oltre 100k stelle su Github e una comunità fiorente, n8n consente ai team di creare flussi di lavoro di automazione pronti per la produzione che collegano l&#39;IA con i veri processi aziendali.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 267
**How Do G2 Users Rate n8n?**

- **Rimedi automatizzati:** 8.1/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.1/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 8.4/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 9.4/10 (Category avg: 8.8/10)

**Who Is the Company Behind n8n?**

- **Venditore:** [n8n GmbH](https://www.g2.com/it/sellers/n8n-gmbh)
- **Sito web dell&#39;azienda:** https://n8n.io
- **Anno di Fondazione:** 2019
- **Sede centrale:** Berlin, Berlin
- **Twitter:** @n8n_io (80,400 follower su Twitter)
- **Pagina LinkedIn®:** https://linkedin.com/company/n8n (785 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CEO, Founder
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 78% Piccola impresa, 18% Mid-Market


#### What Are n8n's Pros and Cons?

**Pros:**

- Ease of Use (77 reviews)
- Automation (72 reviews)
- Integrations (42 reviews)
- Workflow Management (36 reviews)
- Features (35 reviews)

**Cons:**

- Learning Curve (39 reviews)
- Difficult Learning (23 reviews)
- Missing Features (17 reviews)
- Limitations (14 reviews)
- Poor Interface Design (14 reviews)

### 3. [KnowBe4 PhishER/PhishER Plus](https://www.g2.com/it/products/knowbe4-phisher-phisher-plus/reviews)
  PhishER Plus è un prodotto certificato FedRAMP Moderate, leggero per l&#39;Orchestrazione della Sicurezza, Automazione e Risposta (SOAR) e per la Risposta agli Incidenti completo, progettato per aiutare le organizzazioni a gestire le minacce email che superano le misure di sicurezza esistenti. Offrendo automazione della sicurezza di livello enterprise mantenendo piena trasparenza e controllo, PhishER Plus è ideale per le organizzazioni che cercano una sicurezza email migliorata senza la complessità tradizionale che accompagna altre piattaforme. PhishER Plus affronta gli attacchi di phishing e le attività email dannose attraverso l&#39;intelligenza basata sulla comunità di oltre 13 milioni di utenti globali, combinata con un&#39;analisi AI precisa. Questo approccio collaborativo fornisce approfondimenti azionabili e capacità di rilevamento rapido delle minacce, adatto ai team di sicurezza IT di organizzazioni di tutte le dimensioni che cercano di semplificare i loro processi di risposta alle minacce. Le organizzazioni ottengono significativi ritorni finanziari, con utenti che sperimentano un ROI dal 362% al 650% nel primo anno. PhishER Plus riduce drasticamente l&#39;investigazione e la rimedio, con organizzazioni che riportano: - Tempi di investigazione più rapidi dell&#39;85% - Riduzione del 99% nelle revisioni manuali delle email - 90% di auto-etichettatura delle email segnalate PhishER Plus si integra perfettamente con il tuo ecosistema di sicurezza esistente, rendendolo un&#39;aggiunta preziosa alla strategia di cybersecurity di qualsiasi organizzazione, offrendo benefici operativi e finanziari immediati.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 560
**How Do G2 Users Rate KnowBe4 PhishER/PhishER Plus?**

- **Rimedi automatizzati:** 8.7/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 9.2/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 8.9/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 8.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind KnowBe4 PhishER/PhishER Plus?**

- **Venditore:** [KnowBe4, Inc.](https://www.g2.com/it/sellers/knowbe4-inc)
- **Sito web dell&#39;azienda:** https://www.knowbe4.com
- **Anno di Fondazione:** 2010
- **Sede centrale:** Clearwater, FL
- **Twitter:** @KnowBe4 (16,181 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2225282/ (2,479 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT Manager, Director of IT
  - **Top Industries:** Servizi finanziari, Gestione delle organizzazioni non profit
  - **Company Size:** 75% Mid-Market, 13% Enterprise


#### What Are KnowBe4 PhishER/PhishER Plus's Pros and Cons?

**Pros:**

- Phishing Prevention (50 reviews)
- Email Security (29 reviews)
- Automation (24 reviews)
- Security (22 reviews)
- Ease of Use (20 reviews)

**Cons:**

- False Positives (9 reviews)
- Ineffective Email Security (8 reviews)
- Email Management (7 reviews)
- Learning Curve (7 reviews)
- Setup Difficulty (7 reviews)

### 4. [Torq AI SOC Platform](https://www.g2.com/it/products/torq-ai-soc-platform/reviews)
  Torq sta trasformando la cybersecurity con la sua piattaforma di iperautomazione di livello enterprise basata sull&#39;IA. Collegando l&#39;intero stack dell&#39;infrastruttura di sicurezza, Torq consente alle organizzazioni di rimediare istantaneamente e con precisione agli eventi di sicurezza e di orchestrare processi di sicurezza complessi su larga scala. Le aziende Fortune 500, comprese le più grandi società finanziarie, tecnologiche, di beni di consumo confezionati, moda, ospitalità e abbigliamento sportivo del mondo, stanno ottenendo risultati straordinari con Torq.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 149
**How Do G2 Users Rate Torq AI SOC Platform?**

- **Rimedi automatizzati:** 9.2/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 9.6/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 9.5/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 9.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Torq AI SOC Platform?**

- **Venditore:** [torq](https://www.g2.com/it/sellers/torq)
- **Sito web dell&#39;azienda:** https://torq.io/
- **Anno di Fondazione:** 2020
- **Sede centrale:** New York, US
- **Twitter:** @torq_io (1,927 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/torqio/mycompany (393 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 50% Mid-Market, 29% Piccola impresa


#### What Are Torq AI SOC Platform's Pros and Cons?

**Pros:**

- Ease of Use (67 reviews)
- Security (61 reviews)
- Automation (59 reviews)
- Features (55 reviews)
- Threat Detection (41 reviews)

**Cons:**

- Difficult Learning (18 reviews)
- Learning Curve (17 reviews)
- Missing Features (10 reviews)
- Improvement Needed (8 reviews)
- Poor Interface Design (8 reviews)

### 5. [ServiceNow Security Operations](https://www.g2.com/it/products/servicenow-security-operations/reviews)
  ServiceNow Security Operations è una soluzione software sofisticata progettata per migliorare la gestione delle minacce e delle vulnerabilità, nonché la risposta agli incidenti per le organizzazioni. Sfruttando l&#39;intelligenza artificiale, questa piattaforma consente ai team di sicurezza di operare in modo più efficiente ed efficace, permettendo una collaborazione semplificata tra i dipartimenti IT, di sicurezza e di gestione del rischio. L&#39;obiettivo principale di ServiceNow Security Operations è semplificare i processi di sicurezza complessi riducendo al minimo i rischi associati alle minacce informatiche. Rivolta ai team di sicurezza all&#39;interno di organizzazioni di varie dimensioni, ServiceNow Security Operations risponde alla necessità di un approccio coeso alla gestione degli incidenti di sicurezza e delle vulnerabilità. È particolarmente vantaggiosa per le organizzazioni che utilizzano più strumenti di sicurezza, poiché integra i dati di sicurezza e vulnerabilità da questi sistemi esistenti. Questa integrazione consente ai team di rispondere alle minacce più rapidamente automatizzando i flussi di lavoro e i processi critici, riducendo così lo sforzo manuale tradizionalmente richiesto nella risposta agli incidenti. Le caratteristiche principali di ServiceNow Security Operations includono flussi di lavoro intelligenti che automatizzano le attività di routine, permettendo ai professionisti della sicurezza di concentrarsi su iniziative più strategiche. Le capacità guidate dall&#39;IA della piattaforma facilitano la correlazione automatica delle informazioni sulle minacce da fonti diverse, come il framework MITRE ATT&amp;CK. Questa caratteristica migliora la consapevolezza situazionale e consente ai team di dare priorità alle minacce in modo efficace basandosi su dati in tempo reale. Inoltre, la possibilità di agire all&#39;interno di altri strumenti di gestione della sicurezza o IT da una console centralizzata semplifica le operazioni, garantendo che i team possano rispondere agli incidenti senza ritardi inutili. Inoltre, l&#39;uso di flussi di lavoro digitali di sicurezza e orchestrazione accelera significativamente compiti come l&#39;analisi, la prioritizzazione e la rimedio. Automatizzando questi processi, le organizzazioni possono non solo migliorare i tempi di risposta ma anche potenziare la loro postura complessiva di sicurezza informatica. L&#39;integrazione dell&#39;automazione guidata dall&#39;IA all&#39;interno della piattaforma ServiceNow AI Platform® rafforza ulteriormente le capacità della piattaforma, consentendo alle organizzazioni di promuovere la resilienza informatica e ridurre la loro esposizione a potenziali minacce. In sintesi, ServiceNow Security Operations è una soluzione completa che affronta le complessità delle sfide moderne della sicurezza informatica. Automatizzando e semplificando la gestione delle minacce e delle vulnerabilità, consente ai team di sicurezza di rispondere in modo più efficace, migliorando così il quadro di sicurezza complessivo di un&#39;organizzazione.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 62
**How Do G2 Users Rate ServiceNow Security Operations?**

- **Rimedi automatizzati:** 8.6/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 8.3/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 9.4/10 (Category avg: 8.8/10)

**Who Is the Company Behind ServiceNow Security Operations?**

- **Venditore:** [ServiceNow](https://www.g2.com/it/sellers/servicenow)
- **Sito web dell&#39;azienda:** https://www.servicenow.com/
- **Anno di Fondazione:** 2004
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @servicenow (54,612 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/29352/ (32,701 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 53% Enterprise, 18% Mid-Market


#### What Are ServiceNow Security Operations's Pros and Cons?

**Pros:**

- Integration Capabilities (11 reviews)
- Integration Support (10 reviews)
- Ease of Use (9 reviews)
- Integrations (8 reviews)
- Incident Management (7 reviews)

**Cons:**

- Difficult Setup (4 reviews)
- Integration Issues (4 reviews)
- Licensing Issues (3 reviews)
- Complexity (2 reviews)
- Difficult Customization (2 reviews)

### 6. [Microsoft Sentinel](https://www.g2.com/it/products/microsoft-sentinel/reviews)
  Microsoft Sentinel ti consente di vedere e fermare le minacce prima che causino danni, con SIEM reinventato per un mondo moderno. Microsoft Sentinel è la tua vista dall&#39;alto sull&#39;intera azienda. Metti al lavoro il cloud e l&#39;intelligenza su larga scala derivata da decenni di esperienza nella sicurezza di Microsoft. Rendi più intelligente e veloce il rilevamento e la risposta alle minacce con l&#39;intelligenza artificiale (AI). Elimina la configurazione e la manutenzione dell&#39;infrastruttura di sicurezza e scala elasticamente per soddisfare le tue esigenze di sicurezza, riducendo al contempo i costi IT. Con Microsoft Sentinel, puoi: - Raccogliere dati su scala cloud—attraverso tutti gli utenti, dispositivi, applicazioni e infrastrutture, sia on-premises che in più cloud - Rilevare minacce precedentemente non scoperte e ridurre al minimo i falsi positivi utilizzando l&#39;analisi e un&#39;intelligence sulle minacce senza pari di Microsoft - Indagare sulle minacce con l&#39;AI e cercare attività sospette su larga scala, attingendo a decenni di lavoro sulla cybersecurity di Microsoft - Rispondere rapidamente agli incidenti con l&#39;orchestrazione e l&#39;automazione integrate delle attività comuni


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 271
**How Do G2 Users Rate Microsoft Sentinel?**

- **Rimedi automatizzati:** 8.7/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.5/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 8.3/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 8.4/10 (Category avg: 8.8/10)

**Who Is the Company Behind Microsoft Sentinel?**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,638 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Who Uses This Product?**
  - **Who Uses This:** Senior Software Engineer, Cyber Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 42% Enterprise, 31% Mid-Market


#### What Are Microsoft Sentinel's Pros and Cons?

**Pros:**

- Cloud Services (4 reviews)
- Easy Integrations (4 reviews)
- Features (4 reviews)
- Integrations (4 reviews)
- Integration Support (4 reviews)

**Cons:**

- Expensive (3 reviews)
- Complex Implementation (2 reviews)
- Complex Setup (2 reviews)
- Inefficient Alerts (2 reviews)
- Integration Issues (2 reviews)

### 7. [Google Security Operations](https://www.g2.com/it/products/google-security-operations/reviews)
  Il prodotto SOAR (orchestrazione, automazione e risposta) nativo del cloud di Chronicle consente ai team di sicurezza di rispondere alle minacce informatiche in minuti, non ore o giorni. Chronicle SOAR fonde un approccio unico incentrato sulle minacce, un&#39;automazione dei playbook potente ma semplice e un&#39;indagine ricca di contesto per liberare tempo prezioso e garantire che ogni membro del team di sicurezza sia informato, produttivo ed efficace.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 44
**How Do G2 Users Rate Google Security Operations?**

- **Rimedi automatizzati:** 9.8/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 7.8/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 9.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Google Security Operations?**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,890,350 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 41% Enterprise, 39% Mid-Market


#### What Are Google Security Operations's Pros and Cons?

**Pros:**

- Security (8 reviews)
- Threat Detection (5 reviews)
- Ease of Use (4 reviews)
- Comprehensive Security (3 reviews)
- Integrations (3 reviews)

**Cons:**

- Expensive (5 reviews)
- Learning Curve (4 reviews)
- Complexity (3 reviews)
- Learning Difficulty (2 reviews)
- Limited Customization (2 reviews)

### 8. [Barracuda Incident Response](https://www.g2.com/it/products/barracuda-incident-response/reviews)
  Nessuna tecnologia di difesa email può proteggere al 100% dalle minacce email sempre più avanzate. Alcuni attacchi avanzati di ingegneria sociale, come il compromesso delle email aziendali, raggiungeranno le caselle di posta degli utenti. E quando ciò accade, è necessario rispondere rapidamente e con precisione per ridurre al minimo la portata e la gravità del danno. Barracuda Incident Response ti consente di rispondere alle minacce in modo rapido ed efficace, automatizzando i flussi di lavoro investigativi e consentendo la rimozione diretta delle email dannose.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 16
**How Do G2 Users Rate Barracuda Incident Response?**

- **Rimedi automatizzati:** 9.2/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 9.6/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 9.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Barracuda Incident Response?**

- **Venditore:** [Barracuda](https://www.g2.com/it/sellers/barracuda)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Campbell, CA
- **Twitter:** @Barracuda (15,232 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 dipendenti su LinkedIn®)
- **Proprietà:** Private

**Who Uses This Product?**
  - **Company Size:** 50% Mid-Market, 25% Enterprise


#### What Are Barracuda Incident Response's Pros and Cons?

**Pros:**

- Email Security (3 reviews)
- Features (2 reviews)
- Security (2 reviews)
- Cybersecurity (1 reviews)
- Incident Management (1 reviews)

**Cons:**

- Email Management (1 reviews)

### 9. [Check Point Infinity Platform](https://www.g2.com/it/products/check-point-infinity-platform/reviews)
  Check Point Infinity è l&#39;unica architettura di sicurezza informatica completamente consolidata che offre una protezione senza precedenti contro gli attacchi informatici di quinta generazione (Gen V) e le future minacce informatiche su tutte le reti, endpoint, cloud e dispositivi mobili. L&#39;architettura è progettata per risolvere le complessità della crescente connettività e della sicurezza inefficiente.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 51
**How Do G2 Users Rate Check Point Infinity Platform?**

- **Qualità del supporto:** 9.0/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 8.4/10 (Category avg: 8.5/10)

**Who Is the Company Behind Check Point Infinity Platform?**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,991 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 43% Mid-Market, 31% Enterprise


#### What Are Check Point Infinity Platform's Pros and Cons?

**Pros:**

- Centralized Management (12 reviews)
- Security (11 reviews)
- Easy Management (10 reviews)
- Features (9 reviews)
- Ease of Use (8 reviews)

**Cons:**

- Learning Curve (10 reviews)
- Complexity (6 reviews)
- Delays (4 reviews)
- Difficult Configuration (4 reviews)
- Expensive (4 reviews)

### 10. [Palo Alto Cortex XSIAM](https://www.g2.com/it/products/palo-alto-cortex-xsiam/reviews)
  Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall&#39;IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l&#39;apprendimento automatico e l&#39;automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l&#39;impresa. - Rilevamento delle Minacce Alimentato dall&#39;IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l&#39;automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l&#39;accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61
**How Do G2 Users Rate Palo Alto Cortex XSIAM?**

- **Rimedi automatizzati:** 7.3/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.2/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 8.1/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 7.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind Palo Alto Cortex XSIAM?**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,825 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Who Uses This Product?**
  - **Who Uses This:** Ingegnere della Sicurezza Informatica
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 48% Enterprise, 29% Mid-Market


#### What Are Palo Alto Cortex XSIAM's Pros and Cons?

**Pros:**

- Ease of Use (50 reviews)
- Threat Detection (37 reviews)
- Integrations (28 reviews)
- Cybersecurity (27 reviews)
- Features (27 reviews)

**Cons:**

- Expensive (28 reviews)
- Difficult Learning (17 reviews)
- Complexity (14 reviews)
- Integration Issues (14 reviews)
- UX Improvement (12 reviews)

### 11. [Palo Alto Networks Cortex XSOAR](https://www.g2.com/it/products/palo-alto-networks-cortex-xsoar/reviews)
  Cortex XSOAR di Palo Alto Networks è una piattaforma completa di orchestrazione, automazione e risposta alla sicurezza (SOAR) progettata per ottimizzare e migliorare le operazioni di sicurezza. Integrando automazione, gestione dei casi, collaborazione in tempo reale e gestione dell&#39;intelligence sulle minacce, Cortex XSOAR consente ai team di sicurezza di rispondere agli incidenti in modo più efficiente ed efficace. Caratteristiche e funzionalità principali: - Standardizzazione e automazione dei processi: Cortex XSOAR offre oltre 270 playbook preconfigurati, consentendo l&#39;automazione di numerosi casi d&#39;uso di sicurezza. Questi playbook orchestrano azioni di risposta su oltre 350 prodotti di terze parti, facilitando l&#39;integrazione senza soluzione di continuità e la coerenza operativa. - Gestione dei casi focalizzata sulla sicurezza: la piattaforma unifica avvisi, incidenti e indicatori da varie fonti in un unico framework di gestione dei casi. Questa consolidazione accelera la risposta agli incidenti fornendo una visione completa degli eventi di sicurezza. - Collaborazione in tempo reale: Cortex XSOAR include una Virtual War Room dotata di ChatOps integrato e un&#39;interfaccia a riga di comando. Questa funzionalità consente ai team di sicurezza di collaborare in tempo reale, eseguire comandi su tutto lo stack di prodotti e gestire gli incidenti in modo più efficace. - Gestione dell&#39;intelligence sulle minacce: la piattaforma aggrega fonti di intelligence sulle minacce disparate, personalizza e valuta i feed, e confronta gli indicatori con l&#39;ambiente specifico dell&#39;organizzazione. Questa capacità consente ai team di sicurezza di intraprendere azioni informate rapidamente. Valore primario e risoluzione dei problemi: Cortex XSOAR affronta le sfide affrontate dai team di sicurezza, come l&#39;enorme volume di avvisi e la necessità di una risposta rapida agli incidenti. Automatizzando le attività ripetitive e standardizzando i processi, la piattaforma riduce il tempo dedicato agli incidenti fino al 90%, consentendo agli analisti di concentrarsi sulle minacce critiche. L&#39;integrazione della gestione dell&#39;intelligence sulle minacce con le capacità SOAR garantisce che le organizzazioni possano operazionalizzare efficacemente i feed di minacce, migliorando la loro postura complessiva di sicurezza. Inoltre, l&#39;ampio ecosistema di integrazione della piattaforma, con oltre 360 integrazioni di terze parti, consente alle organizzazioni di orchestrare flussi di lavoro complessi attraverso la loro infrastruttura di sicurezza esistente senza uno sviluppo personalizzato estensivo.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 27
**How Do G2 Users Rate Palo Alto Networks Cortex XSOAR?**

- **Rimedi automatizzati:** 9.0/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.4/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 8.8/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 8.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind Palo Alto Networks Cortex XSOAR?**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,825 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Who Uses This Product?**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 52% Enterprise, 30% Mid-Market


#### What Are Palo Alto Networks Cortex XSOAR's Pros and Cons?

**Pros:**

- Incident Management (3 reviews)
- User Interface (2 reviews)
- Accuracy of Information (1 reviews)
- Automation (1 reviews)
- Customer Support (1 reviews)

**Cons:**

- Learning Curve (2 reviews)
- Limited Customization (1 reviews)
- Logging Issues (1 reviews)
- Log Management Issues (1 reviews)
- Poor Reporting (1 reviews)

### 12. [Proofpoint Threat Response](https://www.g2.com/it/products/proofpoint-threat-response/reviews)
  Proofpoint Threat Response elimina il lavoro manuale e le congetture dalla risposta agli incidenti per aiutarti a risolvere le minacce in modo più rapido ed efficiente.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate Proofpoint Threat Response?**

- **Rimedi automatizzati:** 9.0/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 9.3/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 9.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Proofpoint Threat Response?**

- **Venditore:** [Proofpoint](https://www.g2.com/it/sellers/proofpoint)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,158 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/proofpoint (5,020 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: PFPT

**Who Uses This Product?**
  - **Company Size:** 56% Mid-Market, 22% Piccola impresa


#### What Are Proofpoint Threat Response's Pros and Cons?

**Pros:**

- Email Security (2 reviews)
- Automated Response (1 reviews)
- Phishing Prevention (1 reviews)
- Security (1 reviews)
- Threat Detection (1 reviews)

**Cons:**

- Email Management (1 reviews)
- False Positives (1 reviews)
- Learning Curve (1 reviews)

### 13. [Splunk SOAR (Security Orchestration, Automation and Response)](https://www.g2.com/it/products/splunk-soar-security-orchestration-automation-and-response/reviews)
  Splunk SOAR fornisce capacità di orchestrazione, automazione e risposta alla sicurezza che permettono agli analisti di sicurezza di lavorare in modo più intelligente automatizzando i compiti ripetitivi; rispondere più velocemente agli incidenti di sicurezza con rilevamento, indagine e risposta automatizzati; aumentare la produttività, l&#39;efficienza e la precisione; e rafforzare le difese collegando e coordinando flussi di lavoro complessi tra il loro team e gli strumenti. Splunk SOAR supporta anche una vasta gamma di funzioni del centro operativo di sicurezza (SOC) tra cui gestione degli eventi e dei casi, intelligence integrata sulle minacce, strumenti di collaborazione e reportistica.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 39
**How Do G2 Users Rate Splunk SOAR (Security Orchestration, Automation and Response)?**

- **Rimedi automatizzati:** 8.6/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 8.1/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 8.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Splunk SOAR (Security Orchestration, Automation and Response)?**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,419 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Consulenza
  - **Company Size:** 40% Mid-Market, 35% Enterprise


#### What Are Splunk SOAR (Security Orchestration, Automation and Response)'s Pros and Cons?

**Pros:**

- Automation (1 reviews)
- Automation Ease (1 reviews)
- Customer Support (1 reviews)
- Deployment Ease (1 reviews)
- Detection Accuracy (1 reviews)

**Cons:**

- Difficult Learning (1 reviews)
- Learning Curve (1 reviews)
- Not Intuitive (1 reviews)
- Poor Interface Design (1 reviews)

### 14. [IBM QRadar SOAR](https://www.g2.com/it/products/ibm-qradar-soar/reviews)
  IBM QRadar® SOAR è progettato per aiutare il tuo team di sicurezza a rispondere alle minacce informatiche con fiducia, automatizzare con intelligenza e collaborare con coerenza. Guida il tuo team nella risoluzione degli incidenti codificando i processi di risposta agli incidenti stabiliti in playbook dinamici. La piattaforma aperta e agnostica aiuta ad accelerare e orchestrare la loro risposta automatizzando le azioni con intelligenza e integrandosi con altri strumenti di sicurezza. IBM QRadar SOAR è disponibile su AWS Marketplace.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 25
**How Do G2 Users Rate IBM QRadar SOAR?**

- **Rimedi automatizzati:** 7.5/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 7.9/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 6.7/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 7.4/10 (Category avg: 8.8/10)

**Who Is the Company Behind IBM QRadar SOAR?**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (709,298 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)
- **Proprietà:** SWX:IBM

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 72% Enterprise, 21% Mid-Market


### 15. [Sumo Logic](https://www.g2.com/it/products/sumo-logic/reviews)
  Sumo Logic, Inc. unifica e analizza i dati aziendali, traducendoli in intuizioni attuabili attraverso una piattaforma di analisi dei log nativa del cloud potenziata dall&#39;IA. Questa singola fonte di verità consente ai team Dev, Sec e Ops di semplificare la complessità, collaborare in modo efficiente e accelerare le decisioni basate sui dati che guidano il valore aziendale. Clienti in tutto il mondo si affidano alla Piattaforma SaaS di Analisi dei Log di Sumo Logic per ottenere intuizioni affidabili per garantire l&#39;affidabilità delle applicazioni, proteggere e difendersi dalle moderne minacce alla sicurezza e ottenere informazioni sulle loro infrastrutture cloud. Per ulteriori informazioni, visita: SUMOLOGIC.COM


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 382
**How Do G2 Users Rate Sumo Logic?**

- **Rimedi automatizzati:** 8.8/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.5/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 8.4/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Sumo Logic?**

- **Venditore:** [Sumo Logic](https://www.g2.com/it/sellers/sumo-logic)
- **Sito web dell&#39;azienda:** https://www.sumologic.com
- **Anno di Fondazione:** 2010
- **Sede centrale:** Redwood City, CA
- **Twitter:** @SumoLogic (6,523 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1037816/ (808 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Software Engineer, Senior Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 49% Mid-Market, 37% Enterprise


#### What Are Sumo Logic's Pros and Cons?

**Pros:**

- Ease of Use (63 reviews)
- Log Management (46 reviews)
- Features (37 reviews)
- Real-time Monitoring (37 reviews)
- Insights (35 reviews)

**Cons:**

- Difficult Learning (21 reviews)
- Learning Curve (21 reviews)
- Learning Difficulty (21 reviews)
- Expensive (19 reviews)
- Slow Performance (18 reviews)

### 16. [Blink](https://www.g2.com/it/products/blink-ops-blink/reviews)
  Automatizza Tutto Sicurezza in un Battito di AI Blink è una piattaforma di automazione dei flussi di lavoro di sicurezza progettata per rendere la costruzione, la collaborazione e la scalabilità di tutto ciò che riguarda la sicurezza e oltre senza sforzo utilizzando l&#39;AI generativa. Che tu preferisca il codice, il low-code o il no-code, Blink ti copre. Trascina e rilascia facilmente le azioni che desideri in un flusso di lavoro, sfruttando le oltre 30.000 integrazioni disponibili nella libreria di automazione, o usa Blink Copilot per generare un flusso di lavoro con un prompt in linguaggio naturale. Usa Blink come un hub di automazione, dove i team di sicurezza vanno per sviluppare rapidamente, collaborare e automatizzare le loro idee di sicurezza. Sfrutta i 10.000+ flussi di lavoro della piattaforma che sono pronti all&#39;uso per costruire rapidamente flussi di lavoro per la rimedio in tempo reale. Genera flussi di lavoro di automazione per casi d&#39;uso autonomi o costruisci una strategia di automazione proattiva end-to-end, semplificando le risposte di sicurezza in tutta la tua organizzazione.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 19
**How Do G2 Users Rate Blink?**

- **Rimedi automatizzati:** 9.0/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 9.8/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 9.5/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 9.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Blink?**

- **Venditore:** [Blink Ops](https://www.g2.com/it/sellers/blink-ops)
- **Sito web dell&#39;azienda:** https://www.blinkops.com
- **Anno di Fondazione:** 2021
- **Sede centrale:** Austin, US
- **Twitter:** @getBlinkOps (694 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/blink-ops/ (118 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Software per computer
  - **Company Size:** 63% Mid-Market, 21% Enterprise


#### What Are Blink's Pros and Cons?

**Pros:**

- Ease of Use (2 reviews)
- Automation (1 reviews)
- Customer Support (1 reviews)
- Easy Setup (1 reviews)
- Features (1 reviews)

**Cons:**

- Limitations (2 reviews)
- Limited Features (1 reviews)

### 17. [Demisto](https://www.g2.com/it/products/demisto/reviews)
  Demisto è una piattaforma che fornisce soluzioni di sicurezza automatizzate e collaborative.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Demisto?**

- **Rimedi automatizzati:** 10.0/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 8.7/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Demisto?**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,825 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 53% Mid-Market, 40% Piccola impresa


### 18. [Exabeam New-Scale Platform](https://www.g2.com/it/products/exabeam-exabeam-new-scale-platform/reviews)
  Exabeams New-Scale Platform is built to help organizations detect, investigate, and respond to insider threats tied to both human users and non-human identities. It brings together behavioral analytics, automation, and AI-driven workflows to help security operations teams reduce risk and maintain operational integrity. The platform supports Threat Detection, Investigation, and Response (TDIR) by automating high-friction tasks and applying behavioral context to every signal. By combining proactive risk identification with fast, guided response, New-Scale Fusion helps teams move from alert handling to informed decision-making. Designed for enterprise security operations teams, the New-Scale Platform supports organizations that need consistent visibility into internal risk without adding operational overhead. Analysts use behavioral analytics to understand what is normal for a user or agent, then quickly spot meaningful deviations. This approach is especially valuable in data-sensitive industries such as finance, healthcare, and technology, where internal misuse, compromised credentials, or agent misuse can create immediate business impact. At the core of the New-Scale Platform is advanced behavioral analytics. The platform analyzes activity patterns across identities, devices, and services to establish baselines of normal behavior. When activity deviates from those baselines, dynamic risk scoring helps security teams focus on the activity most likely to indicate misuse or compromise. This reduces alert noise and shortens the time it takes to understand what is happening and why. The New-Scale Platform also extends behavioral analytics to non-human identities through Agent Behavior Analytics (ABA). ABA applies the same behavior-based approach to service accounts, APIs, automation tools, and AI agents. By monitoring how agents typically interact with data and systems, the platform helps teams detect misuse, drift, or compromise that traditional controls often miss. Automation plays a central role in improving day-to-day operations. The New-Scale Platform automates investigation steps, enrichment, and response actions within TDIR workflows, allowing analysts to spend less time on repetitive tasks and more time validating risk and containing incidents. Behavioral context and AI-driven prioritization help teams address the most relevant threats first, improving response consistency without increasing workload. Together, behavioral analytics, ABA, and automated workflows help security operations teams detect insider risk earlier, investigate faster, and respond with greater precision. The New-Scale Platform gives organizations a practical way to manage insider threats tied to people and agents while keeping security operations focused and measurable.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate Exabeam New-Scale Platform?**

- **Rimedi automatizzati:** 10.0/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.1/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 8.8/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Exabeam New-Scale Platform?**

- **Venditore:** [Exabeam](https://www.g2.com/it/sellers/exabeam)
- **Sito web dell&#39;azienda:** https://www.exabeam.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Broomfield, CO
- **Twitter:** @exabeam (5,368 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/exabeam (819 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 57% Enterprise, 29% Mid-Market


### 19. [SIRP](https://www.g2.com/it/products/sirp/reviews)
  SIRP è una piattaforma SOC autonoma nativa dell&#39;IA progettata per evolvere la tradizionale Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR) in operazioni di sicurezza governate e guidate dalle decisioni. A differenza degli strumenti SOAR legacy che si basano su playbook statici e automazione dei flussi di lavoro, SIRP consente agli agenti intelligenti dell&#39;IA di analizzare gli avvisi, calcolare il rischio, eseguire azioni di risposta e apprendere continuamente dai risultati entro i confini delle politiche definite. La piattaforma combina ragionamento contestuale, intelligenza in tempo reale e apprendimento adattivo per ridurre il triage manuale, minimizzare l&#39;affaticamento da avvisi e accelerare la risposta agli incidenti mantenendo governance, auditabilità e controllo. SIRP supporta i team SOC aziendali e gli MSSP che cercano di operare alla velocità della macchina senza sacrificare la supervisione umana per decisioni ad alto impatto.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22
**How Do G2 Users Rate SIRP?**

- **Rimedi automatizzati:** 9.2/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 9.8/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 10.0/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind SIRP?**

- **Venditore:** [SIRP](https://www.g2.com/it/sellers/sirp)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Bethesda, Maryland
- **Twitter:** @sirp_io (72 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/13684515/ (58 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Piccola impresa, 37% Mid-Market


#### What Are SIRP's Pros and Cons?

**Pros:**

- Automation (1 reviews)
- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Easy Integrations (1 reviews)
- Features (1 reviews)


### 20. [Swimlane](https://www.g2.com/it/products/swimlane/reviews)
  In Swimlane, crediamo che la convergenza di AI agentica e automazione possa risolvere i problemi più impegnativi di sicurezza, conformità e operazioni IT/OT. Con Swimlane, le imprese e gli MSSP beneficiano della prima e unica piattaforma di iperautomazione al mondo per ogni funzione di sicurezza. Solo Swimlane ti offre la scala e la flessibilità per costruire le tue applicazioni di iperautomazione per unificare i team di sicurezza, gli strumenti e la telemetria, garantendo che le SecOps di oggi siano sempre un passo avanti rispetto alle minacce di domani.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 45
**How Do G2 Users Rate Swimlane?**

- **Rimedi automatizzati:** 9.2/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 9.1/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 8.5/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 9.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Swimlane?**

- **Venditore:** [Swimlane](https://www.g2.com/it/sellers/swimlane)
- **Anno di Fondazione:** 2014
- **Sede centrale:** Boulder, US
- **Twitter:** @swimlane (1,626 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4807837/ (251 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 60% Mid-Market, 31% Piccola impresa


#### What Are Swimlane's Pros and Cons?

**Pros:**

- Ease of Use (6 reviews)
- Easy Integrations (6 reviews)
- Features (6 reviews)
- Integrations (6 reviews)
- Automation (5 reviews)

**Cons:**

- Complexity (2 reviews)
- Learning Curve (2 reviews)
- Limited Resources (2 reviews)
- Poor Customer Support (2 reviews)
- Poor Interface Design (2 reviews)

### 21. [CrowdSec](https://www.g2.com/it/products/crowdsec/reviews)
  CrowdSec è uno stack di sicurezza open-source che rileva comportamenti aggressivi e ne impedisce l&#39;accesso ai tuoi sistemi. Il suo design user-friendly e la facilità di integrazione nella tua attuale infrastruttura di sicurezza offrono una bassa barriera tecnica d&#39;ingresso e un alto guadagno in termini di sicurezza. Una volta rilevato un comportamento indesiderato, viene automaticamente bloccato. L&#39;IP aggressivo, lo scenario attivato e il timestamp vengono inviati per la cura, per evitare avvelenamenti e falsi positivi. Se verificato, questo IP viene poi ridistribuito a tutti gli utenti di CrowdSec che eseguono lo stesso scenario. Condividendo la minaccia affrontata, tutti gli utenti si proteggono a vicenda.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 84
**How Do G2 Users Rate CrowdSec?**

- **Rimedi automatizzati:** 9.1/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 8.8/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 7.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind CrowdSec?**

- **Venditore:** [CrowdSec](https://www.g2.com/it/sellers/crowdsec)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Paris, FR
- **Twitter:** @Crowd_Security (19,512 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/crowdsec/?originalSubdomain=fr (37 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 69% Piccola impresa, 21% Mid-Market


### 22. [Blumira Automated Detection &amp; Response](https://www.g2.com/it/products/blumira-automated-detection-response/reviews)
  Blumira è la piattaforma di operazioni di sicurezza costruita per team in crescita e partner che li supportano, integrando visibilità completa, strumenti e guida esperta per darti tranquillità sapendo che non dovrai mai affrontare le cose da solo. La piattaforma include: - Rilevamenti gestiti per la caccia automatizzata alle minacce per identificare gli attacchi in anticipo - SOC Auto-Focus, che utilizza l&#39;IA per accelerare le indagini e l&#39;analisi della sicurezza - Risposta automatizzata per contenere e bloccare immediatamente le minacce - Un anno di conservazione dei dati e opzione di estensione per soddisfare la conformità - Reportistica avanzata e dashboard per la forensica e indagini facili - Agente leggero per visibilità e risposta degli endpoint - Operazioni di Sicurezza (SecOps) 24/7 per supporto agli incidenti


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 122
**How Do G2 Users Rate Blumira Automated Detection &amp; Response?**

- **Rimedi automatizzati:** 7.5/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 9.5/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 9.0/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 9.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Blumira Automated Detection &amp; Response?**

- **Venditore:** [Blumira](https://www.g2.com/it/sellers/blumira)
- **Sito web dell&#39;azienda:** https://www.blumira.com
- **Anno di Fondazione:** 2018
- **Sede centrale:** Ann Arbor, Michigan
- **Twitter:** @blumira (1 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/blumira/ (67 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 51% Mid-Market, 36% Piccola impresa


#### What Are Blumira Automated Detection &amp; Response's Pros and Cons?

**Pros:**

- Ease of Use (33 reviews)
- Customer Support (20 reviews)
- Setup Ease (20 reviews)
- Alerting (16 reviews)
- Alert Management (16 reviews)

**Cons:**

- Limited Customization (11 reviews)
- Alert System (7 reviews)
- Expensive (6 reviews)
- Faulty Detection (6 reviews)
- Inefficient Alert System (6 reviews)

### 23. [Shuffle](https://www.g2.com/it/products/shuffle/reviews)
  Shuffle è una piattaforma di automazione open source per professionisti della sicurezza (SOAR). Eseguilo localmente: https://github.com/frikky/shuffle Provalo qui: https://shuffler.io/register Unisciti alla comunità: https://discord.gg/B2CBzUm


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Shuffle?**

- **Rimedi automatizzati:** 9.5/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 9.4/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 9.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Shuffle?**

- **Venditore:** [Shuffle AS](https://www.g2.com/it/sellers/shuffle-as)
- **Sede centrale:** San Francisco, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/getshuffleapp/ (6 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 67% Mid-Market, 33% Piccola impresa


### 24. [Intezer](https://www.g2.com/it/products/intezer-intezer/reviews)
  Intezer automatizza l&#39;intero processo di triage degli allarmi, come un&#39;estensione del tuo team che gestisce i compiti del SOC di livello 1 per ogni allarme a velocità macchina. Intezer monitora gli incidenti in arrivo da endpoint, pipeline di phishing segnalate o strumenti SIEM, quindi raccoglie autonomamente prove, indaga, prende decisioni di triage ed esegue l&#39;escalation solo delle minacce serie al tuo team per l&#39;intervento umano. Potenzia il tuo SOC con l&#39;intelligenza artificiale che assicura che ogni allarme sia analizzato a fondo (incluso ogni singolo artefatto come file, URL, memoria degli endpoint, ecc.), rilevando codice dannoso in memoria e altre minacce elusive. Configurazione rapida e integrazioni con i flussi di lavoro del tuo team SOC (EDR, SOAR, SIEM, ecc.) significa che l&#39;IA di Intezer può immediatamente iniziare a filtrare i falsi positivi, fornendoti un&#39;analisi dettagliata su ogni minaccia e accelerando il tempo di risposta agli incidenti. Con Intezer: • Riduci l&#39;escalation di livello 1, inviando in media solo il 4% degli allarmi al tuo team per un&#39;azione immediata. • Identifica fino al 97% degli allarmi falsi positivi senza togliere tempo ai tuoi analisti. • Riduci il tempo medio di triage a 5 minuti o meno, fornendo ai tuoi analisti un contesto approfondito su ogni allarme per dare priorità alle minacce critiche e rispondere più velocemente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187
**How Do G2 Users Rate Intezer?**

- **Rimedi automatizzati:** 9.2/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 8.8/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Intezer?**

- **Venditore:** [Intezer](https://www.g2.com/it/sellers/intezer)
- **Anno di Fondazione:** 2015
- **Sede centrale:** New York
- **Twitter:** @IntezerLabs (10,217 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10656303/ (89 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Software Engineer, Student
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Piccola impresa, 23% Mid-Market


#### What Are Intezer's Pros and Cons?

**Pros:**

- Detection Accuracy (3 reviews)
- Ease of Use (3 reviews)
- Malware Protection (3 reviews)
- Security (3 reviews)
- Security Protection (3 reviews)

**Cons:**

- Complex Interface (2 reviews)
- Poor Interface Design (2 reviews)
- UX Improvement (2 reviews)
- Access Control (1 reviews)
- Data Privacy (1 reviews)

### 25. [guardsix](https://www.g2.com/it/products/guardsix/reviews)
  guardsix è una soluzione di cybersecurity completa progettata specificamente per i Managed Security Service Providers (MSSP) e i Critical National Infrastructure Providers (CNI). Il centro di comando guardsix, una piattaforma unificata di SecOps, consente alle organizzazioni di rilevare efficacemente gli attacchi informatici garantendo al contempo la conformità con varie normative sui dati. Offrendo un quadro robusto per il monitoraggio e la gestione degli eventi di sicurezza, guardsix risponde alla crescente necessità di rilevamento avanzato delle minacce e aderenza normativa nel complesso panorama digitale odierno. Il centro di comando guardsix si distingue fornendo una visibilità completa attraverso gli ambienti IT grazie all&#39;integrazione di più tecnologie di sicurezza, tra cui Security Information and Event Management (SIEM), Network Detection and Response (NDR) e Security Orchestration, Automation, and Response (SOAR). Questa integrazione consente alle organizzazioni di monitorare i loro sistemi in modo olistico, assicurando che le potenziali minacce siano identificate e affrontate tempestivamente. Inoltre, guardsix impiega la tecnologia hypergraph, che collega le rilevazioni da fonti diverse, permettendo agli utenti di determinare se un incidente fa parte di un attacco più esteso. Questa capacità migliora la consapevolezza situazionale e migliora i tempi di risposta agli incidenti. Uno dei principali vantaggi di guardsix è la sua natura aperta, indipendente dal fornitore e dalla piattaforma, che consente agli utenti di scegliere come e da dove acquisire i dati. Questa flessibilità è cruciale per le organizzazioni che operano in ambienti eterogenei, poiché consente loro di adattare le loro soluzioni di sicurezza alle loro esigenze specifiche. Inoltre, guardsix normalizza automaticamente i dati in una tassonomia comune, semplificando l&#39;analisi e l&#39;utilizzo delle informazioni acquisite. Questa caratteristica assicura che gli utenti possano facilmente derivare intuizioni dai loro dati, indipendentemente dal formato o dalla fonte originale. guardsix dà anche priorità alla conformità con i principali quadri normativi, tra cui NIS2, Schrems II, HIPAA, GDPR, PCI-DSS e SOX. Fornendo capacità di registrazione e reporting centralizzate, la piattaforma facilita l&#39;aderenza alle linee guida di sicurezza come CERT-In, SOC 2 Type II e ISO27001. Questo focus sulla conformità non solo aiuta le organizzazioni a evitare potenziali insidie legali, ma migliora anche la loro postura complessiva di sicurezza assicurando che soddisfino gli standard e le migliori pratiche del settore. In sintesi, guardsix è una soluzione di cybersecurity versatile che consente agli MSSP e ai fornitori di CNI di rilevare efficacemente le minacce mantenendo la conformità con i requisiti normativi. La sua integrazione di tecnologie di sicurezza essenziali, le opzioni flessibili di acquisizione dei dati e l&#39;enfasi sulla conformità lo rendono un asset prezioso per le organizzazioni che cercano di rafforzare le loro difese di cybersecurity.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105
**How Do G2 Users Rate guardsix?**

- **Rimedi automatizzati:** 8.5/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 9.0/10 (Category avg: 9.0/10)
- **Facilità di amministrazione:** 8.0/10 (Category avg: 8.5/10)
- **Automazione del flusso di lavoro:** 8.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind guardsix?**

- **Venditore:** [guardsix](https://www.g2.com/it/sellers/guardsix)
- **Sito web dell&#39;azienda:** https://guardsix.com/
- **Anno di Fondazione:** 2001
- **Sede centrale:** Copenhagen, Capital Region
- **Pagina LinkedIn®:** https://linkedin.com/company/guardsix (117 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 44% Mid-Market, 31% Piccola impresa


#### What Are guardsix's Pros and Cons?

**Pros:**

- Ease of Use (8 reviews)
- Log Management (5 reviews)
- Customer Support (4 reviews)
- Easy Integrations (4 reviews)
- Efficiency (4 reviews)

**Cons:**

- Poor Interface Design (3 reviews)
- UX Improvement (3 reviews)
- Complexity (2 reviews)
- Confusing Interface (2 reviews)
- Information Deficiency (2 reviews)


    ## What Is Software di orchestrazione, automazione e risposta alla sicurezza (SOAR)?
  [Software di sicurezza del sistema](https://www.g2.com/it/categories/system-security)
  ## What Software Categories Are Similar to Software di orchestrazione, automazione e risposta alla sicurezza (SOAR)?
    - [Software di Intelligence sulle Minacce](https://www.g2.com/it/categories/threat-intelligence)
    - [Software di gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.g2.com/it/categories/security-information-and-event-management-siem)
    - [Software di risposta agli incidenti](https://www.g2.com/it/categories/incident-response)

  
---

## How Do You Choose the Right Software di orchestrazione, automazione e risposta alla sicurezza (SOAR)?

### Cosa Dovresti Sapere sul Software di Sicurezza, Orchestrazione, Automazione e Risposta (SOAR)

### Che cos&#39;è il software di Security, Orchestration, Automation, and Response (SOAR)?

Il software di orchestrazione, automazione e risposta alla sicurezza (SOAR) aiuta a coordinare, eseguire e automatizzare i compiti tra vari lavoratori IT e strumenti. Gli strumenti SOAR permettono alle organizzazioni di rispondere rapidamente agli attacchi informatici e di osservare, comprendere e prevenire futuri incidenti.

Il software SOAR offre alle organizzazioni una visione completa dei loro sistemi di sicurezza esistenti centralizzando i dati di sicurezza. Automatizzando le risposte di sicurezza e riducendo i compiti manuali, SOAR aiuta a generare una risposta più rapida e accurata agli attacchi di sicurezza. Aiuta anche a coordinare meglio e indirizzare la risposta agli incidenti al lavoratore IT più appropriato in tempo reale.

**Cosa significa SOAR?**

SOAR sta per orchestrazione, automazione e risposta alla sicurezza. Il software SOAR contribuisce significativamente a identificare potenziali minacce future alla sicurezza.

### Quali sono le caratteristiche comuni del software di Security, Orchestration, Automation, and Response (SOAR)?

Di solito, un&#39;offerta di software SOAR opera sotto tre capacità software principali:

**Gestione delle minacce e delle vulnerabilità:** La gestione delle minacce e delle vulnerabilità esamina le risorse chiave e dà priorità agli sforzi per ridurre il rischio. Lavorando con altri team di sicurezza, la gestione delle minacce e delle vulnerabilità aiuta a prevenire gli attacchi da parte di attori malevoli.

**Risposta agli incidenti di sicurezza:** La risposta agli incidenti di sicurezza affronta e gestisce le conseguenze di una violazione della sicurezza, un attacco informatico, un incidente informatico o un incidente di sicurezza. La risposta agli incidenti di sicurezza serve a gestire le conseguenze di una violazione della sicurezza in modo da limitare i danni, ridurre i tempi di recupero e ridurre i costi.

**Automazione delle operazioni di sicurezza:** L&#39;automazione delle operazioni di sicurezza è la tecnologia che consente l&#39;automazione e l&#39;orchestrazione dei compiti di sicurezza. Questo può includere sia compiti amministrativi che rilevamento e risposta agli incidenti.

### Quali sono i vantaggi del software di Security, Orchestration, Automation, and Response (SOAR)?

I vantaggi dell&#39;utilizzo di uno strumento SOAR sono che riduce l&#39;impatto degli incidenti di sicurezza e riduce il rischio di responsabilità legale. Il software SOAR aiuta i team di sicurezza delle aziende permettendo loro di:

**Mantenere una visione centrale:** Uno dei vantaggi del software SOAR è che offre al personale di sicurezza una visione centrale e consente il controllo dei sistemi di sicurezza esistenti centralizzando la raccolta dei dati per migliorare la postura di sicurezza, l&#39;efficienza operativa e la produttività di un&#39;azienda.&amp;nbsp;

**Automatizzare i compiti manuali:** Come con la maggior parte dei software oggi, gli utenti cercano aiuto in termini di automazione. Il software SOAR aiuta a gestire e automatizzare tutti gli aspetti del ciclo di vita di un incidente di sicurezza. Questo elimina i compiti manuali, dà al personale di sicurezza più tempo per essere produttivo e permette loro di concentrarsi su compiti di sicurezza più critici che non richiedono compiti manuali.

**Definire le procedure di incidente e risposta:** Il software SOAR aiuta i sistemi di sicurezza a definire le procedure di incidente e risposta. Questo aiuta a indirizzare gli incidenti di sicurezza al personale di sicurezza corretto. SOAR può anche dare priorità e standardizzare i processi di risposta alla sicurezza in modo coerente, trasparente e documentato.&amp;nbsp;

**Ottimizzare la risposta agli incidenti** : Poiché il software SOAR aiuta il personale di sicurezza a definire le procedure di incidente e risposta, la risposta agli incidenti è più accurata. Questa accuratezza permette ai sistemi di sicurezza e al personale di avere risposte migliorate dove potrebbero dover contenere, eradicare o recuperare dati cruciali.&amp;nbsp;

**Identificare e assegnare i livelli di gravità degli incidenti:** Il software SOAR aiuta a identificare e assegnare i livelli di gravità degli incidenti. I livelli di gravità nella sicurezza informatica misurano quanto gravemente un incidente di sicurezza impatta su varie parti dell&#39;organizzazione. Il software SOAR identifica e assegna automaticamente i livelli di gravità, permettendo al sistema di sicurezza e al personale giusto di rispondere in modo appropriato. Questo significa che entrambi possono rispondere immediatamente agli incidenti di sicurezza che potrebbero influenzare negativamente un&#39;organizzazione, come reti, software, dati dei dipendenti o dei clienti, ecc.

**Supportare la collaborazione e le indagini non strutturate:** Il software SOAR supporta la collaborazione e le indagini non strutturate in tempo reale, aiutando a indirizzare ogni incidente di sicurezza al sistema di sicurezza e al personale di sicurezza più adatto a rispondere. È possibile collaborare con altri team IT per compiti come la rimedio o altri dipartimenti come quello legale.&amp;nbsp;

**Ottimizzare le operazioni:** Utilizzando il software SOAR, le organizzazioni possono ottimizzare le operazioni di sicurezza per la gestione delle minacce e delle vulnerabilità, la risposta agli incidenti di sicurezza e l&#39;automazione delle operazioni di sicurezza. Il software SOAR connette questi elementi di sicurezza integrando sistemi di sicurezza disparati. I playbook del software SOAR permettono agli utenti di orchestrare, ottimizzare e automatizzare i compiti. I playbook codificano anche i flussi di lavoro dei processi che ottimizzano le funzioni del software SOAR.

### Chi utilizza il software di Security, Orchestration, Automation, and Response (SOAR)?

**Personale IT e di sicurezza informatica:** Utilizzano il software SOAR per gestire gli avvisi di sicurezza come il phishing, che include la ricerca di dati di feed di minacce da endpoint, accessi utente falliti, accessi da posizioni insolite, tentativi di accesso VPN malevoli, e così via. Viene anche utilizzato per cercare minacce e rispondere agli incidenti da file allegati per l&#39;analisi del malware, la risposta agli incidenti cloud-aware e l&#39;automazione dell&#39;arricchimento dei dati. Il personale di sicurezza informatica che assegna la gravità degli incidenti e controlla altri prodotti per i punteggi di vulnerabilità utilizza anche le piattaforme SOAR.

### Sfide con il software di Security, Orchestration, Automation, and Response (SOAR)

Ci sono diverse sfide con il software SOAR che i team IT possono incontrare.

**Lacune di competenze:** Sebbene ci sia la concezione errata che il software SOAR possa sostituire il personale di sicurezza, lo strumento è pensato per aumentare i team di sicurezza, permettendo loro di lavorare in modo efficiente ed efficace ma non sostituendoli. Tuttavia, potrebbe ancora esserci una lacuna di competenze poiché il team di sicurezza deve essere in grado di creare flussi di lavoro dettagliati dei loro processi.

**Implementazione efficace:** Un&#39;altra sfida del software SOAR è che deve essere implementato nell&#39;impresa ma anche connesso alle altre applicazioni e tecnologie, il che può essere molto complicato. Un&#39;organizzazione deve anche avere personale con competenze sufficienti per implementare e mantenere la piattaforma. Le applicazioni e le tecnologie utilizzate dall&#39;impresa devono anche essere in grado di supportare o essere integrate nel software SOAR. Uno dei maggiori punti di forza del software SOAR è connettere e orchestrare altre tecnologie; tuttavia, se ogni tecnologia non può essere integrata, ostacola i benefici dell&#39;implementazione del software SOAR.

### Come acquistare il software di Security, Orchestration, Automation, and Response

#### Raccolta dei requisiti (RFI/RFP) per il software di Security, Orchestration, Automation, and Response (SOAR)

Se un&#39;organizzazione sta iniziando e cerca di acquistare il software SOAR, g2.com può aiutare a selezionare il migliore.

La maggior parte dei punti dolenti aziendali potrebbe essere legata a tutto il lavoro manuale che deve essere completato. Se l&#39;azienda è grande e ha molte reti, dati o dispositivi nella sua organizzazione, potrebbe aver bisogno di cercare un software SOAR che possa crescere con la sua organizzazione. Gli utenti dovrebbero pensare ai punti dolenti nella sicurezza per aiutare a creare una lista di controllo dei criteri. Inoltre, l&#39;acquirente deve determinare il numero di dipendenti che avranno bisogno di utilizzare il software SOAR e se attualmente hanno le competenze per amministrarlo.&amp;nbsp;

Prendere una visione olistica dell&#39;azienda e identificare i punti dolenti può aiutare il team a lanciarsi nella creazione di una lista di controllo dei criteri. La lista di controllo serve come guida dettagliata che include sia le caratteristiche necessarie che quelle desiderabili, inclusi budget, caratteristiche, numero di utenti, integrazioni, competenze del personale di sicurezza, soluzioni cloud o on-premises e altro ancora.

A seconda della portata dell&#39;implementazione, potrebbe essere utile produrre un RFI, un elenco di una pagina con alcuni punti elenco che descrivono ciò che è necessario dal software SOAR.

#### Confrontare il software di Security, Orchestration, Automation, and Response (SOAR)

**Creare una lista lunga**

Le valutazioni dei fornitori sono una parte essenziale del processo di acquisto del software, dal soddisfare le esigenze funzionali aziendali all&#39;implementazione. Per facilitare il confronto, dopo che tutte le dimostrazioni sono complete, è utile preparare un elenco coerente di domande riguardanti esigenze e preoccupazioni specifiche da porre a ciascun fornitore.

**Creare una lista corta**

Dalla lista lunga dei fornitori, è utile restringere la lista dei fornitori e creare una lista più corta di contendenti, preferibilmente non più di tre o cinque. Con questa lista in mano, le aziende possono produrre una matrice per confrontare le caratteristiche e i prezzi delle varie soluzioni.

**Condurre dimostrazioni**

Per garantire che il confronto sia completo, l&#39;utente dovrebbe dimostrare ogni soluzione nella lista corta con gli stessi casi d&#39;uso. Questo permetterà all&#39;azienda di valutare come ogni fornitore si confronta con la concorrenza.&amp;nbsp;

#### Selezione del software di Security, Orchestration, Automation, and Response (SOAR)

**Scegliere un team di selezione**

Prima di iniziare, è cruciale creare un team vincente che lavorerà insieme durante l&#39;intero processo, dall&#39;identificazione dei punti dolenti all&#39;implementazione. Il team di selezione del software dovrebbe essere composto da membri dell&#39;organizzazione con il giusto interesse, competenze e tempo per partecipare a questo processo. Un buon punto di partenza è mirare a tre o cinque persone che ricoprano ruoli come il principale decisore, il project manager, il proprietario del processo, il proprietario del sistema o l&#39;esperto di materia del personale, oltre a un responsabile tecnico, un amministratore capo o un amministratore della sicurezza. Nelle aziende più piccole, il team di selezione dei fornitori può essere più piccolo, con meno partecipanti che svolgono più compiti e assumono più responsabilità.

**Confrontare le note**

Il team di selezione dovrebbe confrontare le note e i fatti e le cifre che hanno annotato durante il processo, come i costi, le capacità di sicurezza e i tempi di risposta agli avvisi e agli incidenti.

**Negoziazione**

Solo perché qualcosa è scritto sulla pagina dei prezzi di un&#39;azienda non significa che sia definitivo. È cruciale aprire una conversazione riguardo ai prezzi e alle licenze. Ad esempio, il fornitore potrebbe essere disposto a offrire uno sconto per contratti pluriennali o per raccomandare il prodotto ad altri.

**Decisione finale**

Dopo questa fase, e prima di impegnarsi completamente, si consiglia di avviare un test o un programma pilota per testare l&#39;adozione con un piccolo campione di utenti. Se lo strumento è ben utilizzato e ben accolto, l&#39;acquirente può essere sicuro che la selezione sia stata corretta. In caso contrario, potrebbe essere il momento di tornare al tavolo da disegno.

### Quanto costa il software di Security, Orchestration, Automation, and Response (SOAR)?

SOAR è considerato un investimento a lungo termine. Questo significa che deve esserci una valutazione attenta dei fornitori, e il software dovrebbe essere adattato ai requisiti specifici di ogni organizzazione. Una volta che una soluzione SOAR è acquistata, implementata e integrata nel sistema di sicurezza di un&#39;organizzazione, il costo potrebbe essere elevato, motivo per cui la fase di valutazione della selezione del software SOAR è così cruciale. La nozione di costo di sostituzione può essere alta. Il fornitore SOAR scelto dovrebbe continuare a fornire supporto per la soluzione SOAR con flessibilità e integrazione aperta.

#### Ritorno sull&#39;investimento (ROI)

Le organizzazioni decidono di acquistare il software SOAR con un certo tipo di ritorno sull&#39;investimento (ROI). Poiché vogliono recuperare il denaro speso per il software, è fondamentale comprendere i costi che saranno risparmiati in termini di efficienza.

Il software SOAR risparmia i costi del personale di sicurezza eliminando i compiti manuali. Ad esempio, il software SOAR indaga automaticamente lo scenario degli attacchi di phishing via email, che è molto comune, quindi questo compito può essere molto ripetitivo e consuma tempo del personale di sicurezza se viene fatto manualmente. Una grande impresa ha utilizzato dati effettivi dalla sua implementazione del software SOAR e li ha confrontati con il costo di gestire le indagini sul phishing via email automaticamente utilizzando il software SOAR rispetto a gestirle manualmente. L&#39;impresa ha scoperto che la riduzione del tempo del personale richiesto per gestire le email di phishing equivaleva a risparmi di oltre 680.000 dollari all&#39;anno.

### Tendenze del software di Security, Orchestration, Automation, and Response (SOAR)

**Imprese:** A causa dei requisiti per mantenere una tale infrastruttura IT e di rete su larga scala, organizzazioni come le grandi imprese tendono a essere più interessate all&#39;acquisto di software SOAR. Avere reti così grandi e IT più complesso rende tali organizzazioni più vulnerabili alle minacce alla sicurezza, il che è un altro motivo per acquistare software SOAR. Inoltre, le organizzazioni più grandi hanno più dipendenti con più dispositivi, il che aumenta le minacce se accedono alle applicazioni aziendali su questi dispositivi.

**Retail e e-commerce:** Queste industrie hanno un interesse crescente nel software SOAR a causa delle vulnerabilità nelle transazioni PoS e negli acquisti online. È l&#39;elaborazione di queste transazioni monetarie che crea un rischio di sicurezza, soprattutto per le informazioni personali e finanziarie dei clienti. L&#39;adozione di tecnologie come il marketing basato sulla posizione per questi tipi di acquisti rende anche l&#39;industria del retail più vulnerabile alle minacce alla sicurezza.



    
