Introducing G2.ai, the future of software buying.Try now

Migliori Software di orchestrazione, automazione e risposta alla sicurezza (SOAR)

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

I prodotti software di orchestrazione, automazione e risposta alla sicurezza (SOAR) sono strumenti utilizzati per aiutare a integrare le tecnologie di sicurezza e automatizzare i compiti relativi agli incidenti. Questi strumenti si integrano con le soluzioni di sicurezza esistenti di un'azienda per aiutare gli utenti a costruire e automatizzare i flussi di lavoro, semplificando il processo di risposta agli incidenti e riducendo la quantità di intervento umano necessario per gestire gli incidenti di sicurezza. Le aziende utilizzano questi strumenti per creare un sistema centralizzato completo di visibilità nel software di sicurezza e nei processi operativi di un'azienda. Questi strumenti riducono anche il tempo necessario per rispondere agli incidenti, così come il potenziale di errore umano nel risolvere minacce e vulnerabilità di sicurezza.

Le piattaforme SOAR combinano aspetti della gestione delle vulnerabilità, della risposta agli incidenti e delle soluzioni di gestione delle informazioni e degli eventi di sicurezza (SIEM). I prodotti SOAR sono progettati per fornire alcune delle funzionalità rispettive di ciascuno strumento o per integrarsi con strumenti di terze parti. Una volta integrati, i processi possono essere progettati per identificare gli incidenti e automatizzare i compiti di rimedio.

Per qualificarsi per l'inclusione nella categoria di Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR), un prodotto deve:

Integrare strumenti di informazione sulla sicurezza e risposta agli incidenti Consentire ai professionisti della sicurezza di costruire flussi di lavoro di risposta Automatizzare la gestione degli incidenti e i compiti di risposta all'interno dei flussi di lavoro Fornire rapporti formalizzati sugli incidenti, sui flussi di lavoro e sulle prestazioni
Mostra di più
Mostra meno

Il miglior Software di orchestrazione, automazione e risposta alla sicurezza (SOAR) a colpo d'occhio

Miglior performer:
Più facile da usare:
Più in voga:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Più in voga:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
70 Inserzioni in Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR) Disponibili
(547)4.5 su 5
2nd Più facile da usare in Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR) software
Visualizza i migliori Servizi di consulenza per KnowBe4 PhishER/PhishER Plus
Salva nelle Mie Liste
Prezzo di ingresso:$0.75
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    PhishER Plus è un prodotto SOAR (Security Orchestration, Automation, and Response) certificato FedRAMP Moderate, leggero, progettato per aiutare le organizzazioni a gestire le minacce email che supera

    Utenti
    • IT Manager
    • Director of IT
    Settori
    • Servizi finanziari
    • Istruzione primaria/secondaria
    Segmento di mercato
    • 75% Mid-Market
    • 13% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di KnowBe4 PhishER/PhishER Plus
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Phishing Prevention
    54
    Email Security
    37
    Automation
    27
    Ease of Use
    25
    Security
    21
    Contro
    Ineffective Email Security
    12
    Email Management
    10
    Difficult Setup
    8
    False Positives
    8
    Setup Difficulty
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di KnowBe4 PhishER/PhishER Plus che prevedono la soddisfazione degli utenti
    8.7
    Rimedi automatizzati
    Media: 8.6
    9.2
    Qualità del supporto
    Media: 9.0
    8.9
    Facilità di amministrazione
    Media: 8.6
    8.6
    Automazione del flusso di lavoro
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    KnowBe4, Inc.
    Sito web dell'azienda
    Anno di Fondazione
    2010
    Sede centrale
    Clearwater, FL
    Twitter
    @KnowBe4
    16,205 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,335 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

PhishER Plus è un prodotto SOAR (Security Orchestration, Automation, and Response) certificato FedRAMP Moderate, leggero, progettato per aiutare le organizzazioni a gestire le minacce email che supera

Utenti
  • IT Manager
  • Director of IT
Settori
  • Servizi finanziari
  • Istruzione primaria/secondaria
Segmento di mercato
  • 75% Mid-Market
  • 13% Enterprise
Pro e Contro di KnowBe4 PhishER/PhishER Plus
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Phishing Prevention
54
Email Security
37
Automation
27
Ease of Use
25
Security
21
Contro
Ineffective Email Security
12
Email Management
10
Difficult Setup
8
False Positives
8
Setup Difficulty
8
Valutazioni delle caratteristiche e dell'usabilità di KnowBe4 PhishER/PhishER Plus che prevedono la soddisfazione degli utenti
8.7
Rimedi automatizzati
Media: 8.6
9.2
Qualità del supporto
Media: 9.0
8.9
Facilità di amministrazione
Media: 8.6
8.6
Automazione del flusso di lavoro
Media: 8.7
Dettagli del venditore
Venditore
KnowBe4, Inc.
Sito web dell'azienda
Anno di Fondazione
2010
Sede centrale
Clearwater, FL
Twitter
@KnowBe4
16,205 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,335 dipendenti su LinkedIn®
(151)4.8 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Torq sta trasformando la cybersecurity con la sua piattaforma di iperautomazione di livello enterprise basata sull'IA. Collegando l'intero stack dell'infrastruttura di sicurezza, Torq consente alle or

    Utenti
    • Security Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Mid-Market
    • 28% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Torq
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    67
    Security
    61
    Automation
    59
    Features
    55
    Threat Detection
    41
    Contro
    Difficult Learning
    18
    Learning Curve
    17
    Missing Features
    10
    Improvement Needed
    8
    Poor Interface Design
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Torq che prevedono la soddisfazione degli utenti
    9.2
    Rimedi automatizzati
    Media: 8.6
    9.6
    Qualità del supporto
    Media: 9.0
    9.5
    Facilità di amministrazione
    Media: 8.6
    9.3
    Automazione del flusso di lavoro
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    torq
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @torq_io
    1,920 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    337 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Torq sta trasformando la cybersecurity con la sua piattaforma di iperautomazione di livello enterprise basata sull'IA. Collegando l'intero stack dell'infrastruttura di sicurezza, Torq consente alle or

Utenti
  • Security Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Mid-Market
  • 28% Piccola impresa
Pro e Contro di Torq
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
67
Security
61
Automation
59
Features
55
Threat Detection
41
Contro
Difficult Learning
18
Learning Curve
17
Missing Features
10
Improvement Needed
8
Poor Interface Design
8
Valutazioni delle caratteristiche e dell'usabilità di Torq che prevedono la soddisfazione degli utenti
9.2
Rimedi automatizzati
Media: 8.6
9.6
Qualità del supporto
Media: 9.0
9.5
Facilità di amministrazione
Media: 8.6
9.3
Automazione del flusso di lavoro
Media: 8.7
Dettagli del venditore
Venditore
torq
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@torq_io
1,920 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
337 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(200)4.8 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR) software
Visualizza i migliori Servizi di consulenza per n8n
Salva nelle Mie Liste
Prezzo di ingresso:€20.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    n8n è una piattaforma di automazione dei flussi di lavoro che combina in modo unico le capacità dell'IA con l'automazione dei processi aziendali. Progettata per team tecnici, offre oltre 400 integrazi

    Utenti
    • Founder
    • CEO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 76% Piccola impresa
    • 19% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di n8n
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    66
    Automation
    62
    Integrations
    36
    Features
    34
    Workflow Management
    28
    Contro
    Learning Curve
    31
    Difficult Learning
    15
    Missing Features
    14
    Poor Interface Design
    14
    Expensive
    13
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di n8n che prevedono la soddisfazione degli utenti
    8.1
    Rimedi automatizzati
    Media: 8.6
    8.0
    Qualità del supporto
    Media: 9.0
    8.3
    Facilità di amministrazione
    Media: 8.6
    9.3
    Automazione del flusso di lavoro
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    n8n GmbH
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Berlin, Berlin
    Twitter
    @n8n_io
    73,622 follower su Twitter
    Pagina LinkedIn®
    linkedin.com
    596 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

n8n è una piattaforma di automazione dei flussi di lavoro che combina in modo unico le capacità dell'IA con l'automazione dei processi aziendali. Progettata per team tecnici, offre oltre 400 integrazi

Utenti
  • Founder
  • CEO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 76% Piccola impresa
  • 19% Mid-Market
Pro e Contro di n8n
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
66
Automation
62
Integrations
36
Features
34
Workflow Management
28
Contro
Learning Curve
31
Difficult Learning
15
Missing Features
14
Poor Interface Design
14
Expensive
13
Valutazioni delle caratteristiche e dell'usabilità di n8n che prevedono la soddisfazione degli utenti
8.1
Rimedi automatizzati
Media: 8.6
8.0
Qualità del supporto
Media: 9.0
8.3
Facilità di amministrazione
Media: 8.6
9.3
Automazione del flusso di lavoro
Media: 8.7
Dettagli del venditore
Venditore
n8n GmbH
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Berlin, Berlin
Twitter
@n8n_io
73,622 follower su Twitter
Pagina LinkedIn®
linkedin.com
596 dipendenti su LinkedIn®
(257)4.8 su 5
3rd Più facile da usare in Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR) software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Tines è la piattaforma di workflow intelligente di cui si fidano le organizzazioni più avanzate del mondo. Aziende come Coinbase, Databricks, Mars, Reddit e SAP utilizzano Tines per alimentare i loro

    Utenti
    • Security Engineer
    • Security Analyst
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 42% Enterprise
    • 38% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tines
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    74
    Automation
    58
    Customer Support
    39
    Features
    31
    Time-saving
    27
    Contro
    Learning Curve
    15
    Missing Features
    15
    Lack of Features
    12
    Complexity
    9
    Difficult Learning
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tines che prevedono la soddisfazione degli utenti
    9.3
    Rimedi automatizzati
    Media: 8.6
    9.8
    Qualità del supporto
    Media: 9.0
    9.2
    Facilità di amministrazione
    Media: 8.6
    9.6
    Automazione del flusso di lavoro
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tines
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    Dublin, IE
    Pagina LinkedIn®
    www.linkedin.com
    459 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Tines è la piattaforma di workflow intelligente di cui si fidano le organizzazioni più avanzate del mondo. Aziende come Coinbase, Databricks, Mars, Reddit e SAP utilizzano Tines per alimentare i loro

Utenti
  • Security Engineer
  • Security Analyst
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 42% Enterprise
  • 38% Mid-Market
Pro e Contro di Tines
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
74
Automation
58
Customer Support
39
Features
31
Time-saving
27
Contro
Learning Curve
15
Missing Features
15
Lack of Features
12
Complexity
9
Difficult Learning
9
Valutazioni delle caratteristiche e dell'usabilità di Tines che prevedono la soddisfazione degli utenti
9.3
Rimedi automatizzati
Media: 8.6
9.8
Qualità del supporto
Media: 9.0
9.2
Facilità di amministrazione
Media: 8.6
9.6
Automazione del flusso di lavoro
Media: 8.7
Dettagli del venditore
Venditore
Tines
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
Dublin, IE
Pagina LinkedIn®
www.linkedin.com
459 dipendenti su LinkedIn®
(290)4.4 su 5
15th Più facile da usare in Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR) software
Visualizza i migliori Servizi di consulenza per Microsoft Sentinel
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Sentinel ti consente di vedere e fermare le minacce prima che causino danni, con SIEM reinventato per un mondo moderno. Microsoft Sentinel è la tua vista dall'alto sull'intera azienda. Metti

    Utenti
    • Senior Software Engineer
    • Cyber Security Analyst
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 41% Enterprise
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Sentinel
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Easy Integrations
    5
    Ease of Use
    4
    Features
    4
    Integrations
    4
    Integration Support
    4
    Contro
    Expensive
    5
    Complexity
    4
    Inefficient Alerts
    2
    Integration Issues
    2
    Limitations
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Sentinel che prevedono la soddisfazione degli utenti
    8.7
    Rimedi automatizzati
    Media: 8.6
    8.5
    Qualità del supporto
    Media: 9.0
    8.3
    Facilità di amministrazione
    Media: 8.6
    8.4
    Automazione del flusso di lavoro
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,084,352 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Sentinel ti consente di vedere e fermare le minacce prima che causino danni, con SIEM reinventato per un mondo moderno. Microsoft Sentinel è la tua vista dall'alto sull'intera azienda. Metti

Utenti
  • Senior Software Engineer
  • Cyber Security Analyst
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 41% Enterprise
  • 31% Mid-Market
Pro e Contro di Microsoft Sentinel
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Easy Integrations
5
Ease of Use
4
Features
4
Integrations
4
Integration Support
4
Contro
Expensive
5
Complexity
4
Inefficient Alerts
2
Integration Issues
2
Limitations
2
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Sentinel che prevedono la soddisfazione degli utenti
8.7
Rimedi automatizzati
Media: 8.6
8.5
Qualità del supporto
Media: 9.0
8.3
Facilità di amministrazione
Media: 8.6
8.4
Automazione del flusso di lavoro
Media: 8.7
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,084,352 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
(35)4.5 su 5
Visualizza i migliori Servizi di consulenza per ServiceNow Security Operations
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Semplifica e automatizza la gestione delle minacce e delle vulnerabilità e la risposta agli incidenti riducendo i rischi per la tua organizzazione. ServiceNow Security Operations, potenziato da agenti

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 57% Enterprise
    • 17% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ServiceNow Security Operations
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Integration Capabilities
    11
    Integration Support
    10
    Ease of Use
    9
    Integrations
    8
    Incident Management
    7
    Contro
    Difficult Setup
    4
    Integration Issues
    4
    Licensing Issues
    3
    Complexity
    2
    Difficult Customization
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ServiceNow Security Operations che prevedono la soddisfazione degli utenti
    9.2
    Rimedi automatizzati
    Media: 8.6
    9.2
    Qualità del supporto
    Media: 9.0
    8.3
    Facilità di amministrazione
    Media: 8.6
    9.4
    Automazione del flusso di lavoro
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ServiceNow
    Sito web dell'azienda
    Anno di Fondazione
    2004
    Sede centrale
    Santa Clara, CA
    Twitter
    @servicenow
    53,151 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    31,344 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Semplifica e automatizza la gestione delle minacce e delle vulnerabilità e la risposta agli incidenti riducendo i rischi per la tua organizzazione. ServiceNow Security Operations, potenziato da agenti

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 57% Enterprise
  • 17% Mid-Market
Pro e Contro di ServiceNow Security Operations
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Integration Capabilities
11
Integration Support
10
Ease of Use
9
Integrations
8
Incident Management
7
Contro
Difficult Setup
4
Integration Issues
4
Licensing Issues
3
Complexity
2
Difficult Customization
2
Valutazioni delle caratteristiche e dell'usabilità di ServiceNow Security Operations che prevedono la soddisfazione degli utenti
9.2
Rimedi automatizzati
Media: 8.6
9.2
Qualità del supporto
Media: 9.0
8.3
Facilità di amministrazione
Media: 8.6
9.4
Automazione del flusso di lavoro
Media: 8.7
Dettagli del venditore
Venditore
ServiceNow
Sito web dell'azienda
Anno di Fondazione
2004
Sede centrale
Santa Clara, CA
Twitter
@servicenow
53,151 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
31,344 dipendenti su LinkedIn®
(51)4.4 su 5
11th Più facile da usare in Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR) software
Visualizza i migliori Servizi di consulenza per Google Security Operations
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il prodotto SOAR (orchestrazione, automazione e risposta) nativo del cloud di Chronicle consente ai team di sicurezza di rispondere alle minacce informatiche in minuti, non ore o giorni. Chronicle SOA

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 41% Mid-Market
    • 39% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Google Security Operations
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    7
    Threat Detection
    5
    Comprehensive Security
    3
    Ease of Use
    3
    Integrations
    3
    Contro
    Expensive
    4
    Learning Curve
    4
    Complexity
    3
    Learning Difficulty
    2
    Limited Customization
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google Security Operations che prevedono la soddisfazione degli utenti
    9.7
    Rimedi automatizzati
    Media: 8.6
    8.2
    Qualità del supporto
    Media: 9.0
    7.8
    Facilità di amministrazione
    Media: 8.6
    9.7
    Automazione del flusso di lavoro
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,604,653 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,935 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il prodotto SOAR (orchestrazione, automazione e risposta) nativo del cloud di Chronicle consente ai team di sicurezza di rispondere alle minacce informatiche in minuti, non ore o giorni. Chronicle SOA

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 41% Mid-Market
  • 39% Enterprise
Pro e Contro di Google Security Operations
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
7
Threat Detection
5
Comprehensive Security
3
Ease of Use
3
Integrations
3
Contro
Expensive
4
Learning Curve
4
Complexity
3
Learning Difficulty
2
Limited Customization
2
Valutazioni delle caratteristiche e dell'usabilità di Google Security Operations che prevedono la soddisfazione degli utenti
9.7
Rimedi automatizzati
Media: 8.6
8.2
Qualità del supporto
Media: 9.0
7.8
Facilità di amministrazione
Media: 8.6
9.7
Automazione del flusso di lavoro
Media: 8.7
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,604,653 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,935 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
(27)4.6 su 5
9th Più facile da usare in Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR) software
Visualizza i migliori Servizi di consulenza per Palo Alto Networks Cortex XSOAR
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cortex XSOAR di Palo Alto Networks è una piattaforma completa di orchestrazione, automazione e risposta alla sicurezza (SOAR) progettata per ottimizzare e migliorare le operazioni di sicurezza. Integr

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 52% Enterprise
    • 30% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Palo Alto Networks Cortex XSOAR
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Incident Management
    3
    User Interface
    2
    Accuracy of Information
    1
    Automation
    1
    Customer Support
    1
    Contro
    Learning Curve
    2
    Limited Customization
    1
    Logging Issues
    1
    Log Management Issues
    1
    Poor Reporting
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Networks Cortex XSOAR che prevedono la soddisfazione degli utenti
    9.0
    Rimedi automatizzati
    Media: 8.6
    8.4
    Qualità del supporto
    Media: 9.0
    8.8
    Facilità di amministrazione
    Media: 8.6
    8.9
    Automazione del flusso di lavoro
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,414 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cortex XSOAR di Palo Alto Networks è una piattaforma completa di orchestrazione, automazione e risposta alla sicurezza (SOAR) progettata per ottimizzare e migliorare le operazioni di sicurezza. Integr

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 52% Enterprise
  • 30% Mid-Market
Pro e Contro di Palo Alto Networks Cortex XSOAR
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Incident Management
3
User Interface
2
Accuracy of Information
1
Automation
1
Customer Support
1
Contro
Learning Curve
2
Limited Customization
1
Logging Issues
1
Log Management Issues
1
Poor Reporting
1
Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Networks Cortex XSOAR che prevedono la soddisfazione degli utenti
9.0
Rimedi automatizzati
Media: 8.6
8.4
Qualità del supporto
Media: 9.0
8.8
Facilità di amministrazione
Media: 8.6
8.9
Automazione del flusso di lavoro
Media: 8.7
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,414 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW
(49)4.5 su 5
13th Più facile da usare in Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Check Point Infinity è l'unica architettura di sicurezza informatica completamente consolidata che offre una protezione senza precedenti contro gli attacchi informatici di quinta generazione (Gen V) e

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 41% Mid-Market
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Infinity Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Centralized Management
    12
    Easy Management
    10
    Security
    10
    Features
    8
    Ease of Use
    7
    Contro
    Learning Curve
    9
    Complexity
    6
    Delays
    4
    Expensive
    4
    Complex Management
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Infinity Platform che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    8.9
    Qualità del supporto
    Media: 9.0
    8.3
    Facilità di amministrazione
    Media: 8.6
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Check Point Infinity è l'unica architettura di sicurezza informatica completamente consolidata che offre una protezione senza precedenti contro gli attacchi informatici di quinta generazione (Gen V) e

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 41% Mid-Market
  • 33% Piccola impresa
Pro e Contro di Check Point Infinity Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Centralized Management
12
Easy Management
10
Security
10
Features
8
Ease of Use
7
Contro
Learning Curve
9
Complexity
6
Delays
4
Expensive
4
Complex Management
3
Valutazioni delle caratteristiche e dell'usabilità di Check Point Infinity Platform che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
8.9
Qualità del supporto
Media: 9.0
8.3
Facilità di amministrazione
Media: 8.6
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,967 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(40)4.4 su 5
Visualizza i migliori Servizi di consulenza per Splunk SOAR (Security Orchestration, Automation and Response)
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Splunk SOAR fornisce capacità di orchestrazione, automazione e risposta alla sicurezza che permettono agli analisti di sicurezza di lavorare in modo più intelligente automatizzando i compiti ripetitiv

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Consulenza
    Segmento di mercato
    • 40% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Splunk SOAR (Security Orchestration, Automation and Response)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    3
    Automation
    2
    Detection Accuracy
    2
    Integrations
    2
    Security
    2
    Contro
    Learning Curve
    2
    Complexity
    1
    Difficult Learning
    1
    Expensive
    1
    Not Intuitive
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Splunk SOAR (Security Orchestration, Automation and Response) che prevedono la soddisfazione degli utenti
    8.6
    Rimedi automatizzati
    Media: 8.6
    8.8
    Qualità del supporto
    Media: 9.0
    8.1
    Facilità di amministrazione
    Media: 8.6
    8.7
    Automazione del flusso di lavoro
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,555 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,386 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Splunk SOAR fornisce capacità di orchestrazione, automazione e risposta alla sicurezza che permettono agli analisti di sicurezza di lavorare in modo più intelligente automatizzando i compiti ripetitiv

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Consulenza
Segmento di mercato
  • 40% Mid-Market
  • 35% Enterprise
Pro e Contro di Splunk SOAR (Security Orchestration, Automation and Response)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
3
Automation
2
Detection Accuracy
2
Integrations
2
Security
2
Contro
Learning Curve
2
Complexity
1
Difficult Learning
1
Expensive
1
Not Intuitive
1
Valutazioni delle caratteristiche e dell'usabilità di Splunk SOAR (Security Orchestration, Automation and Response) che prevedono la soddisfazione degli utenti
8.6
Rimedi automatizzati
Media: 8.6
8.8
Qualità del supporto
Media: 9.0
8.1
Facilità di amministrazione
Media: 8.6
8.7
Automazione del flusso di lavoro
Media: 8.7
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,555 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,386 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
(14)4.5 su 5
4th Più facile da usare in Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Nessuna tecnologia di difesa email può proteggere al 100% dalle minacce email sempre più avanzate. Alcuni attacchi avanzati di ingegneria sociale, come il compromesso delle email aziendali, raggiunger

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Mid-Market
    • 29% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Barracuda Incident Response
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Automated Response
    1
    Automation
    1
    Cloud Services
    1
    Cybersecurity
    1
    Email Security
    1
    Contro
    Inefficient Alerts
    1
    Insufficient Information
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Barracuda Incident Response che prevedono la soddisfazione degli utenti
    9.2
    Rimedi automatizzati
    Media: 8.6
    9.3
    Qualità del supporto
    Media: 9.0
    9.6
    Facilità di amministrazione
    Media: 8.6
    9.6
    Automazione del flusso di lavoro
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Barracuda
    Anno di Fondazione
    2002
    Sede centrale
    Campbell, CA
    Twitter
    @Barracuda
    15,253 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,133 dipendenti su LinkedIn®
    Proprietà
    Private
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Nessuna tecnologia di difesa email può proteggere al 100% dalle minacce email sempre più avanzate. Alcuni attacchi avanzati di ingegneria sociale, come il compromesso delle email aziendali, raggiunger

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Mid-Market
  • 29% Piccola impresa
Pro e Contro di Barracuda Incident Response
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Automated Response
1
Automation
1
Cloud Services
1
Cybersecurity
1
Email Security
1
Contro
Inefficient Alerts
1
Insufficient Information
1
Valutazioni delle caratteristiche e dell'usabilità di Barracuda Incident Response che prevedono la soddisfazione degli utenti
9.2
Rimedi automatizzati
Media: 8.6
9.3
Qualità del supporto
Media: 9.0
9.6
Facilità di amministrazione
Media: 8.6
9.6
Automazione del flusso di lavoro
Media: 8.7
Dettagli del venditore
Venditore
Barracuda
Anno di Fondazione
2002
Sede centrale
Campbell, CA
Twitter
@Barracuda
15,253 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,133 dipendenti su LinkedIn®
Proprietà
Private
(473)4.3 su 5
Visualizza i migliori Servizi di consulenza per Palo Alto Cortex XSIAM
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integ

    Utenti
    • Cyber Security Analyst
    • SOC Analyst
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 29% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Palo Alto Cortex XSIAM
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    49
    Threat Detection
    37
    Integrations
    28
    Cybersecurity
    26
    Features
    26
    Contro
    Expensive
    27
    Difficult Learning
    17
    Integration Issues
    15
    Complexity
    13
    UX Improvement
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Cortex XSIAM che prevedono la soddisfazione degli utenti
    7.8
    Rimedi automatizzati
    Media: 8.6
    8.2
    Qualità del supporto
    Media: 9.0
    8.2
    Facilità di amministrazione
    Media: 8.6
    7.8
    Automazione del flusso di lavoro
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,414 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integ

Utenti
  • Cyber Security Analyst
  • SOC Analyst
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 29% Mid-Market
Pro e Contro di Palo Alto Cortex XSIAM
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
49
Threat Detection
37
Integrations
28
Cybersecurity
26
Features
26
Contro
Expensive
27
Difficult Learning
17
Integration Issues
15
Complexity
13
UX Improvement
12
Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Cortex XSIAM che prevedono la soddisfazione degli utenti
7.8
Rimedi automatizzati
Media: 8.6
8.2
Qualità del supporto
Media: 9.0
8.2
Facilità di amministrazione
Media: 8.6
7.8
Automazione del flusso di lavoro
Media: 8.7
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,414 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW
(377)4.3 su 5
Ottimizzato per una risposta rapida
12th Più facile da usare in Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sumo Logic, Inc. unifica e analizza i dati aziendali, traducendoli in intuizioni attuabili attraverso una piattaforma di analisi dei log nativa del cloud potenziata dall'IA. Questa singola fonte di ve

    Utenti
    • Software Engineer
    • Senior Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 49% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sumo Logic
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    60
    Log Management
    43
    Real-time Monitoring
    36
    Features
    35
    Easy Integrations
    32
    Contro
    Difficult Learning
    21
    Learning Curve
    20
    Learning Difficulty
    19
    Slow Performance
    19
    Expensive
    15
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sumo Logic che prevedono la soddisfazione degli utenti
    8.6
    Rimedi automatizzati
    Media: 8.6
    8.6
    Qualità del supporto
    Media: 9.0
    8.4
    Facilità di amministrazione
    Media: 8.6
    8.1
    Automazione del flusso di lavoro
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sumo Logic
    Sito web dell'azienda
    Anno di Fondazione
    2010
    Sede centrale
    Redwood City, CA
    Twitter
    @SumoLogic
    6,528 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    810 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sumo Logic, Inc. unifica e analizza i dati aziendali, traducendoli in intuizioni attuabili attraverso una piattaforma di analisi dei log nativa del cloud potenziata dall'IA. Questa singola fonte di ve

Utenti
  • Software Engineer
  • Senior Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 49% Mid-Market
  • 38% Enterprise
Pro e Contro di Sumo Logic
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
60
Log Management
43
Real-time Monitoring
36
Features
35
Easy Integrations
32
Contro
Difficult Learning
21
Learning Curve
20
Learning Difficulty
19
Slow Performance
19
Expensive
15
Valutazioni delle caratteristiche e dell'usabilità di Sumo Logic che prevedono la soddisfazione degli utenti
8.6
Rimedi automatizzati
Media: 8.6
8.6
Qualità del supporto
Media: 9.0
8.4
Facilità di amministrazione
Media: 8.6
8.1
Automazione del flusso di lavoro
Media: 8.7
Dettagli del venditore
Venditore
Sumo Logic
Sito web dell'azienda
Anno di Fondazione
2010
Sede centrale
Redwood City, CA
Twitter
@SumoLogic
6,528 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
810 dipendenti su LinkedIn®
(19)4.7 su 5
6th Più facile da usare in Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Demisto è una piattaforma che fornisce soluzioni di sicurezza automatizzate e collaborative.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 53% Mid-Market
    • 40% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Demisto che prevedono la soddisfazione degli utenti
    10.0
    Rimedi automatizzati
    Media: 8.6
    8.8
    Qualità del supporto
    Media: 9.0
    8.7
    Facilità di amministrazione
    Media: 8.6
    10.0
    Automazione del flusso di lavoro
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,414 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Demisto è una piattaforma che fornisce soluzioni di sicurezza automatizzate e collaborative.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 53% Mid-Market
  • 40% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Demisto che prevedono la soddisfazione degli utenti
10.0
Rimedi automatizzati
Media: 8.6
8.8
Qualità del supporto
Media: 9.0
8.7
Facilità di amministrazione
Media: 8.6
10.0
Automazione del flusso di lavoro
Media: 8.7
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,414 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW

Scopri di più su Software di orchestrazione, automazione e risposta alla sicurezza (SOAR)

Che cos'è il software di Security, Orchestration, Automation, and Response (SOAR)?

Il software di orchestrazione, automazione e risposta alla sicurezza (SOAR) aiuta a coordinare, eseguire e automatizzare i compiti tra vari lavoratori IT e strumenti. Gli strumenti SOAR permettono alle organizzazioni di rispondere rapidamente agli attacchi informatici e di osservare, comprendere e prevenire futuri incidenti.

Il software SOAR offre alle organizzazioni una visione completa dei loro sistemi di sicurezza esistenti centralizzando i dati di sicurezza. Automatizzando le risposte di sicurezza e riducendo i compiti manuali, SOAR aiuta a generare una risposta più rapida e accurata agli attacchi di sicurezza. Aiuta anche a coordinare meglio e indirizzare la risposta agli incidenti al lavoratore IT più appropriato in tempo reale.

Cosa significa SOAR?

SOAR sta per orchestrazione, automazione e risposta alla sicurezza. Il software SOAR contribuisce significativamente a identificare potenziali minacce future alla sicurezza.

Quali sono le caratteristiche comuni del software di Security, Orchestration, Automation, and Response (SOAR)?

Di solito, un'offerta di software SOAR opera sotto tre capacità software principali:

Gestione delle minacce e delle vulnerabilità: La gestione delle minacce e delle vulnerabilità esamina le risorse chiave e dà priorità agli sforzi per ridurre il rischio. Lavorando con altri team di sicurezza, la gestione delle minacce e delle vulnerabilità aiuta a prevenire gli attacchi da parte di attori malevoli.

Risposta agli incidenti di sicurezza: La risposta agli incidenti di sicurezza affronta e gestisce le conseguenze di una violazione della sicurezza, un attacco informatico, un incidente informatico o un incidente di sicurezza. La risposta agli incidenti di sicurezza serve a gestire le conseguenze di una violazione della sicurezza in modo da limitare i danni, ridurre i tempi di recupero e ridurre i costi.

Automazione delle operazioni di sicurezza: L'automazione delle operazioni di sicurezza è la tecnologia che consente l'automazione e l'orchestrazione dei compiti di sicurezza. Questo può includere sia compiti amministrativi che rilevamento e risposta agli incidenti.

Quali sono i vantaggi del software di Security, Orchestration, Automation, and Response (SOAR)?

I vantaggi dell'utilizzo di uno strumento SOAR sono che riduce l'impatto degli incidenti di sicurezza e riduce il rischio di responsabilità legale. Il software SOAR aiuta i team di sicurezza delle aziende permettendo loro di:

Mantenere una visione centrale: Uno dei vantaggi del software SOAR è che offre al personale di sicurezza una visione centrale e consente il controllo dei sistemi di sicurezza esistenti centralizzando la raccolta dei dati per migliorare la postura di sicurezza, l'efficienza operativa e la produttività di un'azienda. 

Automatizzare i compiti manuali: Come con la maggior parte dei software oggi, gli utenti cercano aiuto in termini di automazione. Il software SOAR aiuta a gestire e automatizzare tutti gli aspetti del ciclo di vita di un incidente di sicurezza. Questo elimina i compiti manuali, dà al personale di sicurezza più tempo per essere produttivo e permette loro di concentrarsi su compiti di sicurezza più critici che non richiedono compiti manuali.

Definire le procedure di incidente e risposta: Il software SOAR aiuta i sistemi di sicurezza a definire le procedure di incidente e risposta. Questo aiuta a indirizzare gli incidenti di sicurezza al personale di sicurezza corretto. SOAR può anche dare priorità e standardizzare i processi di risposta alla sicurezza in modo coerente, trasparente e documentato. 

Ottimizzare la risposta agli incidenti: Poiché il software SOAR aiuta il personale di sicurezza a definire le procedure di incidente e risposta, la risposta agli incidenti è più accurata. Questa accuratezza permette ai sistemi di sicurezza e al personale di avere risposte migliorate dove potrebbero dover contenere, eradicare o recuperare dati cruciali. 

Identificare e assegnare i livelli di gravità degli incidenti: Il software SOAR aiuta a identificare e assegnare i livelli di gravità degli incidenti. I livelli di gravità nella sicurezza informatica misurano quanto gravemente un incidente di sicurezza impatta su varie parti dell'organizzazione. Il software SOAR identifica e assegna automaticamente i livelli di gravità, permettendo al sistema di sicurezza e al personale giusto di rispondere in modo appropriato. Questo significa che entrambi possono rispondere immediatamente agli incidenti di sicurezza che potrebbero influenzare negativamente un'organizzazione, come reti, software, dati dei dipendenti o dei clienti, ecc.

Supportare la collaborazione e le indagini non strutturate: Il software SOAR supporta la collaborazione e le indagini non strutturate in tempo reale, aiutando a indirizzare ogni incidente di sicurezza al sistema di sicurezza e al personale di sicurezza più adatto a rispondere. È possibile collaborare con altri team IT per compiti come la rimedio o altri dipartimenti come quello legale. 

Ottimizzare le operazioni: Utilizzando il software SOAR, le organizzazioni possono ottimizzare le operazioni di sicurezza per la gestione delle minacce e delle vulnerabilità, la risposta agli incidenti di sicurezza e l'automazione delle operazioni di sicurezza. Il software SOAR connette questi elementi di sicurezza integrando sistemi di sicurezza disparati. I playbook del software SOAR permettono agli utenti di orchestrare, ottimizzare e automatizzare i compiti. I playbook codificano anche i flussi di lavoro dei processi che ottimizzano le funzioni del software SOAR.

Chi utilizza il software di Security, Orchestration, Automation, and Response (SOAR)?

Personale IT e di sicurezza informatica: Utilizzano il software SOAR per gestire gli avvisi di sicurezza come il phishing, che include la ricerca di dati di feed di minacce da endpoint, accessi utente falliti, accessi da posizioni insolite, tentativi di accesso VPN malevoli, e così via. Viene anche utilizzato per cercare minacce e rispondere agli incidenti da file allegati per l'analisi del malware, la risposta agli incidenti cloud-aware e l'automazione dell'arricchimento dei dati. Il personale di sicurezza informatica che assegna la gravità degli incidenti e controlla altri prodotti per i punteggi di vulnerabilità utilizza anche le piattaforme SOAR.

Sfide con il software di Security, Orchestration, Automation, and Response (SOAR)

Ci sono diverse sfide con il software SOAR che i team IT possono incontrare.

Lacune di competenze: Sebbene ci sia la concezione errata che il software SOAR possa sostituire il personale di sicurezza, lo strumento è pensato per aumentare i team di sicurezza, permettendo loro di lavorare in modo efficiente ed efficace ma non sostituendoli. Tuttavia, potrebbe ancora esserci una lacuna di competenze poiché il team di sicurezza deve essere in grado di creare flussi di lavoro dettagliati dei loro processi.

Implementazione efficace: Un'altra sfida del software SOAR è che deve essere implementato nell'impresa ma anche connesso alle altre applicazioni e tecnologie, il che può essere molto complicato. Un'organizzazione deve anche avere personale con competenze sufficienti per implementare e mantenere la piattaforma. Le applicazioni e le tecnologie utilizzate dall'impresa devono anche essere in grado di supportare o essere integrate nel software SOAR. Uno dei maggiori punti di forza del software SOAR è connettere e orchestrare altre tecnologie; tuttavia, se ogni tecnologia non può essere integrata, ostacola i benefici dell'implementazione del software SOAR.

Come acquistare il software di Security, Orchestration, Automation, and Response

Raccolta dei requisiti (RFI/RFP) per il software di Security, Orchestration, Automation, and Response (SOAR)

Se un'organizzazione sta iniziando e cerca di acquistare il software SOAR, g2.com può aiutare a selezionare il migliore.

La maggior parte dei punti dolenti aziendali potrebbe essere legata a tutto il lavoro manuale che deve essere completato. Se l'azienda è grande e ha molte reti, dati o dispositivi nella sua organizzazione, potrebbe aver bisogno di cercare un software SOAR che possa crescere con la sua organizzazione. Gli utenti dovrebbero pensare ai punti dolenti nella sicurezza per aiutare a creare una lista di controllo dei criteri. Inoltre, l'acquirente deve determinare il numero di dipendenti che avranno bisogno di utilizzare il software SOAR e se attualmente hanno le competenze per amministrarlo. 

Prendere una visione olistica dell'azienda e identificare i punti dolenti può aiutare il team a lanciarsi nella creazione di una lista di controllo dei criteri. La lista di controllo serve come guida dettagliata che include sia le caratteristiche necessarie che quelle desiderabili, inclusi budget, caratteristiche, numero di utenti, integrazioni, competenze del personale di sicurezza, soluzioni cloud o on-premises e altro ancora.

A seconda della portata dell'implementazione, potrebbe essere utile produrre un RFI, un elenco di una pagina con alcuni punti elenco che descrivono ciò che è necessario dal software SOAR.

Confrontare il software di Security, Orchestration, Automation, and Response (SOAR)

Creare una lista lunga

Le valutazioni dei fornitori sono una parte essenziale del processo di acquisto del software, dal soddisfare le esigenze funzionali aziendali all'implementazione. Per facilitare il confronto, dopo che tutte le dimostrazioni sono complete, è utile preparare un elenco coerente di domande riguardanti esigenze e preoccupazioni specifiche da porre a ciascun fornitore.

Creare una lista corta

Dalla lista lunga dei fornitori, è utile restringere la lista dei fornitori e creare una lista più corta di contendenti, preferibilmente non più di tre o cinque. Con questa lista in mano, le aziende possono produrre una matrice per confrontare le caratteristiche e i prezzi delle varie soluzioni.

Condurre dimostrazioni

Per garantire che il confronto sia completo, l'utente dovrebbe dimostrare ogni soluzione nella lista corta con gli stessi casi d'uso. Questo permetterà all'azienda di valutare come ogni fornitore si confronta con la concorrenza. 

Selezione del software di Security, Orchestration, Automation, and Response (SOAR)

Scegliere un team di selezione

Prima di iniziare, è cruciale creare un team vincente che lavorerà insieme durante l'intero processo, dall'identificazione dei punti dolenti all'implementazione. Il team di selezione del software dovrebbe essere composto da membri dell'organizzazione con il giusto interesse, competenze e tempo per partecipare a questo processo. Un buon punto di partenza è mirare a tre o cinque persone che ricoprano ruoli come il principale decisore, il project manager, il proprietario del processo, il proprietario del sistema o l'esperto di materia del personale, oltre a un responsabile tecnico, un amministratore capo o un amministratore della sicurezza. Nelle aziende più piccole, il team di selezione dei fornitori può essere più piccolo, con meno partecipanti che svolgono più compiti e assumono più responsabilità.

Confrontare le note

Il team di selezione dovrebbe confrontare le note e i fatti e le cifre che hanno annotato durante il processo, come i costi, le capacità di sicurezza e i tempi di risposta agli avvisi e agli incidenti.

Negoziazione

Solo perché qualcosa è scritto sulla pagina dei prezzi di un'azienda non significa che sia definitivo. È cruciale aprire una conversazione riguardo ai prezzi e alle licenze. Ad esempio, il fornitore potrebbe essere disposto a offrire uno sconto per contratti pluriennali o per raccomandare il prodotto ad altri.

Decisione finale

Dopo questa fase, e prima di impegnarsi completamente, si consiglia di avviare un test o un programma pilota per testare l'adozione con un piccolo campione di utenti. Se lo strumento è ben utilizzato e ben accolto, l'acquirente può essere sicuro che la selezione sia stata corretta. In caso contrario, potrebbe essere il momento di tornare al tavolo da disegno.

Quanto costa il software di Security, Orchestration, Automation, and Response (SOAR)?

SOAR è considerato un investimento a lungo termine. Questo significa che deve esserci una valutazione attenta dei fornitori, e il software dovrebbe essere adattato ai requisiti specifici di ogni organizzazione. Una volta che una soluzione SOAR è acquistata, implementata e integrata nel sistema di sicurezza di un'organizzazione, il costo potrebbe essere elevato, motivo per cui la fase di valutazione della selezione del software SOAR è così cruciale. La nozione di costo di sostituzione può essere alta. Il fornitore SOAR scelto dovrebbe continuare a fornire supporto per la soluzione SOAR con flessibilità e integrazione aperta.

Ritorno sull'investimento (ROI)

Le organizzazioni decidono di acquistare il software SOAR con un certo tipo di ritorno sull'investimento (ROI). Poiché vogliono recuperare il denaro speso per il software, è fondamentale comprendere i costi che saranno risparmiati in termini di efficienza.

Il software SOAR risparmia i costi del personale di sicurezza eliminando i compiti manuali. Ad esempio, il software SOAR indaga automaticamente lo scenario degli attacchi di phishing via email, che è molto comune, quindi questo compito può essere molto ripetitivo e consuma tempo del personale di sicurezza se viene fatto manualmente. Una grande impresa ha utilizzato dati effettivi dalla sua implementazione del software SOAR e li ha confrontati con il costo di gestire le indagini sul phishing via email automaticamente utilizzando il software SOAR rispetto a gestirle manualmente. L'impresa ha scoperto che la riduzione del tempo del personale richiesto per gestire le email di phishing equivaleva a risparmi di oltre 680.000 dollari all'anno.

Tendenze del software di Security, Orchestration, Automation, and Response (SOAR)

Imprese: A causa dei requisiti per mantenere una tale infrastruttura IT e di rete su larga scala, organizzazioni come le grandi imprese tendono a essere più interessate all'acquisto di software SOAR. Avere reti così grandi e IT più complesso rende tali organizzazioni più vulnerabili alle minacce alla sicurezza, il che è un altro motivo per acquistare software SOAR. Inoltre, le organizzazioni più grandi hanno più dipendenti con più dispositivi, il che aumenta le minacce se accedono alle applicazioni aziendali su questi dispositivi.

Retail e e-commerce: Queste industrie hanno un interesse crescente nel software SOAR a causa delle vulnerabilità nelle transazioni PoS e negli acquisti online. È l'elaborazione di queste transazioni monetarie che crea un rischio di sicurezza, soprattutto per le informazioni personali e finanziarie dei clienti. L'adozione di tecnologie come il marketing basato sulla posizione per questi tipi di acquisti rende anche l'industria del retail più vulnerabile alle minacce alla sicurezza.