# Migliori Software di analisi del comportamento degli utenti e delle entità (UEBA)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di analisi del comportamento degli utenti e delle entità (UEBA) è una famiglia di strumenti utilizzati per sviluppare e modellare comportamenti di base per persone e hardware all&#39;interno di una rete, con l&#39;obiettivo finale di identificare anomalie e avvisare il personale di sicurezza. Questi strumenti sfruttano l&#39;apprendimento automatico per identificare schemi e monitorare i comportamenti degli utenti o delle macchine, notificando alle parti interessate attività anomale, comportamenti dannosi o problemi di prestazioni derivanti da errori o azioni operative improprie.

Le aziende utilizzano la tecnologia UEBA per proteggere le loro informazioni sensibili e i sistemi critici per il business da minacce sia esterne che interne. Queste possono essere dipendenti o partner che partecipano ad attività nefaste come il furto di dati, la modifica dei privilegi o la violazione delle politiche aziendali. Le soluzioni UEBA possono anche rilevare account compromessi che potrebbero essere il risultato di password deboli o truffe di phishing che forniscono accesso alla rete a parti non autorizzate. UEBA può scoprire anche diversi tipi di minacce esterne; in particolare, attacchi di forza bruta e escalation dei privilegi.

UEBA funziona su una base simile al [software di autenticazione basata sul rischio (RBA)](https://www.g2.com/categories/risk-based-authentication) e al [software di networking a fiducia zero](https://www.g2.com/categories/zero-trust-networking). Entrambi questi strumenti utilizzano l&#39;apprendimento automatico per valutare il rischio e identificare gli attori delle minacce, ma nessuno dei due è progettato per monitorare costantemente il comportamento degli utenti all&#39;interno di una rete specifica. RBA prende in considerazione variabili come accesso storico, posizione e indirizzo IP per determinare il rischio durante l&#39;autenticazione. Le architetture di rete a fiducia zero sono progettate per segmentare le reti e monitorare l&#39;attività di rete. Se vengono rilevate minacce, un segmento della rete o un endpoint individuale verrà limitato dall&#39;accesso alla rete.

Per qualificarsi per l&#39;inclusione nella categoria di analisi del comportamento degli utenti e delle entità (UEBA), un prodotto deve:

- Utilizzare l&#39;apprendimento automatico per sviluppare comportamenti di base per utenti e risorse individuali all&#39;interno di una rete
- Monitorare gli utenti e le risorse all&#39;interno di una rete per minacce interne e altre anomalie
- Fornire dettagli sugli incidenti e flussi di lavoro di rimedio, o integrarsi con soluzioni di risposta agli incidenti
- Integrarsi con i sistemi di sicurezza esistenti per applicare politiche e sviluppare processi automatizzati di gestione degli incidenti





## Category Overview

**Total Products under this Category:** 60


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 2,500+ Recensioni autentiche
- 60+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di analisi del comportamento degli utenti e delle entità (UEBA) At A Glance

- **Leader:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Miglior performer:** [NetWitness Platform](https://www.g2.com/it/products/netwitness-platform/reviews)
- **Più facile da usare:** [Cynet](https://www.g2.com/it/products/cynet/reviews)
- **Più in voga:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Miglior software gratuito:** [IBM QRadar SIEM](https://www.g2.com/it/products/ibm-ibm-qradar-siem/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticati stanno diventando più intelligenti, veloci e sfuggenti, lanciando attacchi complessi che possono colpire in minuti o addirittura secondi. Gli approcci di sicurezza tradizionali faticano a tenere il passo, lasciando le aziende vulnerabili. La piattaforma CrowdStrike Falcon affronta questo problema offrendo una soluzione unificata e nativa del cloud. Consolida soluzioni di sicurezza precedentemente isolate e incorpora dati di terze parti in un&#39;unica piattaforma con un agente efficiente e attento alle risorse, sfruttando l&#39;IA avanzata e l&#39;intelligence sulle minacce in tempo reale. Questo approccio semplifica le operazioni di sicurezza, accelera il processo decisionale degli analisti e migliora la protezione per fermare la violazione, permettendo alle organizzazioni di ridurre il rischio con meno complessità e costi inferiori. La piattaforma Falcon di CrowdStrike include: - Sicurezza degli endpoint: Proteggi l&#39;endpoint, ferma la violazione - Protezione dell&#39;identità: L&#39;identità è la prima linea, difendila - SIEM di nuova generazione: Il futuro del SIEM, oggi - Protezione dei dati: Protezione dei dati in tempo reale dall&#39;endpoint al cloud - Gestione dell&#39;esposizione: Comprendi il rischio per fermare le violazioni - Charlotte AI: Alimentando la prossima evoluzione del SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 368

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)
- **Analisi Continua:** 9.0/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Sito web dell&#39;azienda:** https://www.crowdstrike.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Analyst, Cyber Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 46% Enterprise, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Threat Detection (103 reviews)
- Ease of Use (98 reviews)
- Security (97 reviews)
- Detection (86 reviews)

**Cons:**

- Expensive (54 reviews)
- Complexity (39 reviews)
- Learning Curve (35 reviews)
- Limited Features (31 reviews)
- Pricing Issues (29 reviews)

  ### 2. [Safetica](https://www.g2.com/it/products/safetica/reviews)
  La Sicurezza Intelligente dei Dati di Safetica protegge i dati sensibili dove lavorano i team, utilizzando un potente AI per fornire consapevolezza contestuale, ridurre i falsi positivi e fermare le minacce reali senza interrompere la produttività. Con Safetica, i team di sicurezza possono mantenere visibilità e controllo sui dati sensibili, anticipare i rischi interni, mantenere la conformità e proteggere i dati sensibili basati su cloud. ✔️ Protezione dei Dati: Classifica, monitora e controlla i dati sensibili su dispositivi e cloud in tempo reale. ✔️ Rischio Interno e Comportamento degli Utenti: Individua comportamenti rischiosi, rileva le intenzioni e ferma le minacce interne per anticipare la gestione negligente dei dati sensibili, gli account utente compromessi e le attività utente dannose. ✔️ Conformità e Scoperta dei Dati: Dimostra la conformità con report pronti per l&#39;audit per i dati in uso, in movimento e a riposo. ✔️ Sicurezza del Cloud: Proteggi Microsoft 365, le piattaforme cloud e di condivisione file per proteggere i dati sensibili basati su cloud monitorando, classificando i file e applicando politiche sulle operazioni di file M365. Safetica copre le seguenti soluzioni di sicurezza dei dati: ✅ Prevenzione della Perdita di Dati: Scopri, classifica e proteggi i dati sensibili attraverso visibilità, monitoraggio continuo e avvisi di consapevolezza in tempo reale difendendo dalla perdita di dati, responsabilizzando gli utenti e supportando la conformità normativa. ✅ Gestione del Rischio Interno: Migliora la protezione dei dati sensibili dalle minacce interne con il rilevamento in tempo reale di comportamenti anomali ottenendo anche una visione della produttività dei dipendenti. ✅ Protezione dei Dati nel Cloud: Proteggi continuamente i dati preziosi su Microsoft 365 estendendo le politiche di protezione esistenti — garantendo accesso sicuro, condivisione responsabile e visibilità sui carichi di lavoro basati su cloud attraverso dispositivi e ambienti ibridi. ✅ Difesa Contestuale Alimentata dall&#39;AI: Accedi a un livello di protezione intelligente e adattivo che apprende il comportamento tipico degli utenti per rilevare anomalie e mitigare proattivamente le minacce interne con rilevamento in tempo reale, punteggio di rischio e risposta dinamica. ✅ Scoperta e Classificazione dei Dati: Scopri e classifica i dati sensibili utilizzando l&#39;analisi del contenuto e contestuale — dandoti l&#39;intuizione per identificare i rischi, ridurre l&#39;esposizione e applicare la conformità. ✅ Reportistica e Amministrazione: La console centralizzata di Safetica fornisce intuizioni chiare e azionabili — servendo come unica fonte di verità per rivedere le minacce, applicare politiche e indagare sugli incidenti. ✅ Controllo dei Dispositivi: Previeni l&#39;accesso non autorizzato ai dati e riduci il rischio di perdita di dati monitorando, controllando e proteggendo i dispositivi esterni collegati alle porte USB e periferiche su tutti i punti finali. ✅ Attività Utente e Audit dello Spazio di Lavoro: Proteggi i dati sensibili e riduci il rischio organizzativo rilevando sia l&#39;attività utente dannosa che involontaria — garantendo sicurezza, conformità e visibilità in tutto il tuo ambiente. ✅ Conformità Normativa: Garantisci la privacy dei dati e mantieni senza sforzo gli standard di conformità locali e internazionali, inclusi GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 183

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)
- **Analisi Continua:** 9.0/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Safetica](https://www.g2.com/it/sellers/safetica)
- **Sito web dell&#39;azienda:** https://www.safetica.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** San Jose, California, United States
- **Twitter:** @Safetica (662 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/safetica-technologies (134 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 57% Mid-Market, 39% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (23 reviews)
- Security (19 reviews)
- Data Protection (18 reviews)
- Features (17 reviews)
- User Interface (16 reviews)

**Cons:**

- Slow Performance (9 reviews)
- Complexity (7 reviews)
- Integration Issues (7 reviews)
- Limited Compatibility (7 reviews)
- Limited Features (7 reviews)

  ### 3. [Cynet](https://www.g2.com/it/products/cynet/reviews)
  Cynet è la piattaforma di cybersecurity unificata e potenziata dall&#39;IA che offre una protezione robusta e completa per i team di sicurezza, massimizzando al contempo l&#39;efficienza operativa per i fornitori di servizi gestiti (MSP). Questa piattaforma consolida una vasta gamma di capacità di sicurezza in un&#39;unica interfaccia facile da usare, garantendo che le organizzazioni possano proteggere efficacemente i loro beni digitali senza la complessità spesso associata agli ambienti multi-soluzione. La piattaforma di Cynet semplifica la gestione della sicurezza integrando varie funzionalità, come la protezione degli endpoint, il rilevamento delle minacce e la risposta agli incidenti, in un unico sistema coeso. Questa integrazione non solo snellisce le operazioni, ma consente anche alle organizzazioni di allocare le loro risorse in modo più efficace, migliorando in definitiva la loro postura di sicurezza complessiva. Una delle caratteristiche distintive della piattaforma di Cynet è la sua straordinaria performance nelle MITRE ATT&amp;CK Evaluations. Cynet ha fornito una visibilità del 100% e una copertura analitica del 100% senza richiedere modifiche di configurazione per tre anni consecutivi. Questa capacità garantisce che le organizzazioni possano monitorare i loro ambienti in modo completo e rispondere alle minacce con precisione. Gli strumenti di analisi e reportistica integrati nella piattaforma forniscono approfondimenti attuabili, consentendo agli utenti di prendere decisioni informate sulle loro strategie di cybersecurity. Inoltre, Cynet offre supporto esperto 24/7, cruciale per le organizzazioni che potrebbero non avere competenze di cybersecurity interne. Questo supporto continuo garantisce che gli utenti possano affrontare rapidamente qualsiasi incidente o preoccupazione di sicurezza, minimizzando potenziali tempi di inattività e danni. La combinazione di tecnologia avanzata e supporto dedicato posiziona Cynet come un partner prezioso per le PMI e i fornitori di servizi che cercano di migliorare le loro misure di cybersecurity. In sintesi, la piattaforma di cybersecurity unificata e potenziata dall&#39;IA di Cynet si distingue nel mercato affollato della cybersecurity offrendo una soluzione unificata su misura per le esigenze degli MSP. Le sue caratteristiche complete, la performance eccezionale nelle valutazioni del settore e il supporto esperto continuo la rendono una scelta convincente per le organizzazioni che cercano di rafforzare le loro difese di cybersecurity mantenendo l&#39;efficienza operativa.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.5/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.7/10)
- **Analisi Continua:** 9.5/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Cynet](https://www.g2.com/it/sellers/cynet)
- **Sito web dell&#39;azienda:** https://www.cynet.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Boston, MA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** SOC Analyst, Technical Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 58% Mid-Market, 30% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (48 reviews)
- Features (36 reviews)
- Threat Detection (34 reviews)
- Customer Support (32 reviews)
- Security (31 reviews)

**Cons:**

- Limited Customization (11 reviews)
- Feature Limitations (10 reviews)
- Lack of Customization (10 reviews)
- Limited Features (10 reviews)
- Missing Features (10 reviews)

  ### 4. [IBM QRadar SIEM](https://www.g2.com/it/products/ibm-ibm-qradar-siem/reviews)
  IBM Security QRadar SIEM è più di uno strumento, è un compagno di squadra per gli analisti SOC - con AI avanzata, potente intelligence sulle minacce e accesso ai contenuti di rilevamento più recenti. IBM Security QRadar SIEM sfrutta più livelli di AI e automazione per migliorare l&#39;arricchimento degli avvisi, la prioritizzazione delle minacce e la correlazione degli incidenti - presentando avvisi correlati in modo coeso in un dashboard unificato, riducendo il rumore e risparmiando tempo. QRadar SIEM aiuta a massimizzare la produttività del team di sicurezza fornendo un&#39;esperienza unificata su tutti gli strumenti SOC, con capacità avanzate di AI e automazione. IBM QRadar SIEM offre due edizioni su misura per soddisfare le esigenze della tua organizzazione – Cloud Native e Classic. Che la tua organizzazione necessiti di un&#39;architettura cloud-native costruita per la scala e la velocità ibride o di una soluzione per integrare la tua infrastruttura on-premises, abbiamo la soluzione giusta per te. IBM Security QRadar SIEM è disponibile su AWS Marketplace.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 280

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.4/10 (Category avg: 8.7/10)
- **Analisi Continua:** 8.3/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 8.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (709,023 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)
- **Proprietà:** SWX:IBM

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 53% Enterprise, 29% Mid-Market


  ### 5. [Varonis Data Security Platform](https://www.g2.com/it/products/varonis-data-security-platform/reviews)
  Varonis protegge l&#39;IA e i dati che la alimentano. La piattaforma Varonis offre alle organizzazioni visibilità e controllo automatizzati sui loro dati critici ovunque essi si trovino e garantisce un&#39;IA sicura e affidabile dal codice all&#39;esecuzione. Supportata da un rilevamento e risposta gestiti 24x7x365, Varonis offre a migliaia di organizzazioni in tutto il mondo la fiducia per adottare l&#39;IA, ridurre l&#39;esposizione dei dati e fermare le minacce alimentate dall&#39;IA.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.2/10 (Category avg: 8.7/10)
- **Analisi Continua:** 9.3/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Varonis](https://www.g2.com/it/sellers/varonis)
- **Sito web dell&#39;azienda:** https://www.varonis.com
- **Anno di Fondazione:** 2005
- **Sede centrale:** New York, US
- **Twitter:** @varonis (6,395 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/varonis (2,729 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari, Bancario
  - **Company Size:** 65% Enterprise, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Security (22 reviews)
- Data Protection (21 reviews)
- Detailed Analysis (19 reviews)
- Features (19 reviews)
- Ease of Use (18 reviews)

**Cons:**

- Complexity (18 reviews)
- Learning Curve (10 reviews)
- Learning Difficulty (10 reviews)
- Expensive (8 reviews)
- Setup Difficulty (8 reviews)

  ### 6. [Teramind](https://www.g2.com/it/products/teramind/reviews)
  Teramind è una piattaforma unificata di intelligence della forza lavoro e di cybersecurity progettata per aiutare le organizzazioni a ottenere una visibilità completa sull&#39;attività dei dipendenti, sul movimento dei dati e sul rischio interno in vari ambienti, inclusi endpoint, applicazioni cloud e reti. Questa piattaforma integra il monitoraggio dell&#39;attività degli utenti, la prevenzione della perdita di dati e l&#39;analisi comportamentale per assistere i team di sicurezza nel rilevare minacce interne, prevenire violazioni dei dati e indagare sugli incidenti di sicurezza, supportando al contempo l&#39;ottimizzazione della produttività, la governance dell&#39;IA e i requisiti di conformità. La piattaforma è particolarmente vantaggiosa per le organizzazioni che necessitano di una soluzione robusta per monitorare e gestire il comportamento dei dipendenti e la sicurezza dei dati. Serve una vasta gamma di settori, tra cui servizi finanziari, sanità, governo, manifattura e tecnologia, dove la protezione delle informazioni sensibili e la mitigazione dei rischi interni sono fondamentali. Teramind affronta vari casi d&#39;uso, come prevenire il furto di proprietà intellettuale da parte di dipendenti in uscita, rilevare credenziali compromesse, monitorare l&#39;accesso degli utenti privilegiati e far rispettare le politiche di uso accettabile. Inoltre, aiuta le organizzazioni a dimostrare la conformità con regolamenti come GDPR, HIPAA e PCI-DSS. Teramind offre capacità di cattura dei dati in tempo reale e di allerta attraverso applicazioni desktop, browser web, LLM, agenti AI, email, trasferimenti di file e servizi cloud. I team di sicurezza possono sfruttare la piattaforma per identificare comportamenti anomali degli utenti, far rispettare le politiche di protezione dei dati e rispondere proattivamente a potenziali minacce interne. Il software cattura dettagliati tracciati di audit, che includono registrazioni delle sessioni, screenshot, registrazione dei tasti, utilizzo delle applicazioni e attività di rete, fornendo prove forensi essenziali per le indagini di sicurezza e gli audit di conformità. L&#39;architettura di Teramind supporta varie opzioni di distribuzione, inclusi SaaS basato su cloud, installazioni on-premises e configurazioni ibride, consentendo alle organizzazioni di scegliere un setup che meglio si adatta alle loro esigenze operative. La piattaforma si integra perfettamente con i sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM), i provider di identità e gli strumenti di orchestrazione della sicurezza, garantendo che si adatti bene ai flussi di lavoro delle operazioni di sicurezza esistenti. Le caratteristiche notevoli includono il rilevamento delle anomalie potenziato dall&#39;IA, i rapporti di query in linguaggio naturale, le regole di allerta personalizzabili e le azioni di risposta automatizzate che possono bloccare le attività rischiose in tempo reale in base alle violazioni delle politiche, migliorando la postura complessiva di sicurezza dell&#39;organizzazione.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 145

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 8.7/10)
- **Analisi Continua:** 9.1/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Teramind](https://www.g2.com/it/sellers/teramind)
- **Sito web dell&#39;azienda:** https://www.teramind.co/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Aventura, FL
- **Twitter:** @teramindco (881 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5090184/ (205 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Piccola impresa, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (9 reviews)
- Monitoring (9 reviews)
- Ease of Use (7 reviews)
- Employee Monitoring (7 reviews)
- User Monitoring (7 reviews)

**Cons:**

- Complexity (3 reviews)
- Difficult Setup (3 reviews)
- Dashboard Issues (2 reviews)
- Difficult Navigation (2 reviews)
- Inadequate Monitoring (2 reviews)

  ### 7. [Microsoft Defender for Identity](https://www.g2.com/it/products/microsoft-defender-for-identity/reviews)
  Microsoft Defender for Identity ti consente di integrare Microsoft Defender for Identity con Defender for Endpoint, per una soluzione di protezione dalle minacce ancora più completa. Mentre Defender for Identity monitora il traffico sui tuoi controller di dominio, Defender for Endpoint monitora i tuoi endpoint, fornendo insieme un&#39;unica interfaccia da cui puoi proteggere il tuo ambiente.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 90

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.2/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.1/10 (Category avg: 8.7/10)
- **Analisi Continua:** 8.2/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 39% Enterprise, 32% Piccola impresa


  ### 8. [InsightIDR](https://www.g2.com/it/products/insightidr/reviews)
  Rapid7 InsightIDR è un SIEM SaaS per la rilevazione e risposta alle minacce moderne. InsightIDR consente agli analisti della sicurezza di lavorare in modo più efficiente ed efficace, unificando diverse fonti di dati, fornendo rilevamenti precoci e affidabili pronti all&#39;uso, e offrendo indagini visive ricche e automazione per accelerare la risposta. Con un&#39;implementazione cloud leggera e un&#39;interfaccia utente intuitiva e un&#39;esperienza di onboarding, i clienti di InsightIDR riconoscono un ritorno accelerato sul loro investimento e iniziano a vedere intuizioni preziose dal primo giorno. Con InsightIDR, i team possono avanzare il loro programma di rilevazione e risposta alle minacce senza aggiungere personale.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 8.7/10)
- **Analisi Continua:** 8.6/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Rapid7](https://www.g2.com/it/sellers/rapid7)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Boston, MA
- **Twitter:** @rapid7 (124,080 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/39624/ (3,249 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 66% Mid-Market, 32% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Easy Integrations (2 reviews)
- Integrations (2 reviews)
- Threat Detection (2 reviews)
- Visibility (2 reviews)

**Cons:**

- Limited Features (2 reviews)
- Alerting Issues (1 reviews)
- Alert Management (1 reviews)
- Difficult Customization (1 reviews)
- Difficult Setup (1 reviews)

  ### 9. [ActivTrak](https://www.g2.com/it/products/activtrak/reviews)
  ActivTrak aiuta le imprese a migliorare l&#39;efficienza operativa attraverso l&#39;intelligenza della forza lavoro alimentata dall&#39;IA. La sua piattaforma pluripremiata trasforma i dati delle attività lavorative in approfondimenti attuabili per la gestione della forza lavoro, la produttività della forza lavoro e la pianificazione della forza lavoro, consentendo un ROI misurabile e risultati aziendali più solidi. Più di 9.500 organizzazioni si affidano alla tecnologia di ActivTrak, riconosciuta da Deloitte&#39;s Technology Fast 500, Inc. 5000, TrustRadius e G2. Sostenuta da Sapphire Ventures e Elsewhere Partners, ActivTrak guida la strada verso dati della forza lavoro incentrati sulla privacy che alimentano il futuro del lavoro intelligente.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 325

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.4/10 (Category avg: 8.7/10)
- **Analisi Continua:** 8.8/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Birch Grove Software, Inc.](https://www.g2.com/it/sellers/birch-grove-software-inc)
- **Sito web dell&#39;azienda:** https://www.activtrak.com/?utm_source=LinkedIn&amp;utm_medium=social&amp;utm_campaign=profile-link&amp;utm_content=profile
- **Anno di Fondazione:** 2009
- **Sede centrale:** Austin, TX
- **Twitter:** @activtrak (5,845 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3768148/ (176 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Operations Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 52% Piccola impresa, 43% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (55 reviews)
- Productivity Improvement (31 reviews)
- Employee Monitoring (30 reviews)
- Features (29 reviews)
- Helpful (29 reviews)

**Cons:**

- Complexity (20 reviews)
- Insufficient Detail (16 reviews)
- Limited Features (15 reviews)
- Not User-Friendly (15 reviews)
- Difficult Navigation (14 reviews)

  ### 10. [NetWitness Platform](https://www.g2.com/it/products/netwitness-platform/reviews)
  NetWitness è una piattaforma completa per il rilevamento, l&#39;indagine e la risposta alle minacce che combina visibilità, analisi, intuizione e automazione in un&#39;unica soluzione. Raccoglie e analizza dati da tutti i punti di acquisizione (log, pacchetti, netflow, endpoint e IoT) e piattaforme di calcolo (fisiche, virtuali e cloud), arricchendo i dati con intelligence sulle minacce e contesto aziendale.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.5/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 7.7/10 (Category avg: 8.7/10)
- **Analisi Continua:** 8.6/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [NetWitness](https://www.g2.com/it/sellers/netwitness)
- **Anno di Fondazione:** 1997
- **Sede centrale:** Bedford, MA
- **Twitter:** @Netwitness (1,625 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/netwitness-platform/ (186 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 54% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Investigation (2 reviews)
- Threat Detection (2 reviews)
- Centralized Management (1 reviews)
- Cybersecurity (1 reviews)
- Features (1 reviews)

**Cons:**

- Complex Implementation (2 reviews)
- Complexity (2 reviews)
- Complex Setup (2 reviews)
- Deployment Difficulties (2 reviews)
- Expertise Required (2 reviews)

  ### 11. [CyberArk Workforce Identity](https://www.g2.com/it/products/cyberark-workforce-identity/reviews)
  Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity unifica le soluzioni di Accesso e Gestione delle Identità della forza lavoro in un&#39;unica offerta. Le capacità di Accesso della forza lavoro includono single sign-on, autenticazione multi-fattore, sicurezza delle sessioni e gestione delle credenziali. Le capacità di Gestione delle Identità includono la gestione del ciclo di vita, l&#39;orchestrazione delle identità e la governance delle identità. Con CyberArk Identity, le organizzazioni possono proteggere l&#39;accesso della forza lavoro ad applicazioni, endpoint e infrastrutture e proteggersi dalla principale causa di violazioni dei dati: le credenziali compromesse. CyberArk Identity fa parte della CyberArk Identity Security Platform. Costruita per l&#39;impresa dinamica, la CyberArk Identity Security Platform protegge l&#39;accesso per qualsiasi identità a qualsiasi risorsa o ambiente da qualsiasi luogo utilizzando qualsiasi dispositivo. La CyberArk Identity Security Platform consente efficienze operative con un unico portale amministrativo, semplifica il rispetto dei requisiti di conformità con capacità di audit unificate e fornisce Identity Security Intelligence per il rilevamento e la protezione continua delle minacce alle identità. Soluzioni di Accesso della forza lavoro: • CyberArk Single Sign-On (SSO) è una soluzione facile da gestire per l&#39;accesso con un clic alle tue app cloud, mobili e legacy. CyberArk SSO consente un&#39;esperienza di accesso sicura e senza attriti per utenti interni ed esterni che si adatta in base al rischio. • CyberArk App Gateway è un componente aggiuntivo della nostra soluzione Single Sign-On che consente l&#39;accesso senza VPN alle applicazioni legacy. Permette alle aziende di impostare l&#39;accesso per applicazione e per utente alle singole applicazioni legacy ospitate on-premises. • CyberArk Adaptive Multi-Factor Authentication (MFA) aiuta a rafforzare la sicurezza e prevenire attacchi che coinvolgono credenziali compromesse richiedendo agli utenti di presentare più forme di prova per accedere alle tue applicazioni. A differenza delle soluzioni MFA tradizionali, CyberArk Adaptive MFA utilizza analisi comportamentali basate su AI e informazioni contestuali per determinare quali fattori di autenticazione applicare a un particolare utente in una situazione specifica. • CyberArk Secure Web Sessions è un servizio basato su cloud che consente alle organizzazioni di monitorare, registrare e auditare l&#39;attività degli utenti finali all&#39;interno di applicazioni web ad alto rischio e alto valore. Gli specialisti della sicurezza e della conformità possono utilizzare Secure Web Sessions per cercare sessioni registrate utilizzando input di testo libero e filtrare rapidamente gli eventi per utenti, date e azioni. • CyberArk Workforce Password Management è un gestore di password focalizzato sull&#39;impresa che fornisce una soluzione user-friendly per memorizzare le credenziali delle applicazioni aziendali in un vault centralizzato e condividerle in modo sicuro con altri utenti nell&#39;organizzazione. Servizi di Gestione delle Identità: • CyberArk Identity Lifecycle Management fornisce un modo semplice per instradare le richieste di accesso alle applicazioni, creare account applicativi, gestire le autorizzazioni per quegli account e revocare l&#39;accesso quando necessario. • CyberArk Identity Flows è una soluzione di orchestrazione delle identità che migliora la sicurezza, l&#39;efficienza e la produttività automatizzando i dati e gli eventi delle identità. Con Identity Flows, le organizzazioni possono orchestrare processi complessi di gestione delle identità e sincronizzare i dati delle identità tra diverse applicazioni, archivi di directory e repository. • La soluzione CyberArk Identity Compliance scopre continuamente gli accessi, semplifica le certificazioni degli accessi e fornisce analisi complete delle identità. Identity Compliance automatizza i processi amministrativi manuali e soggetti a errori, garantendo che tutti i diritti di accesso della forza lavoro e privilegiati siano correttamente assegnati e continuamente certificati in tutte le imprese.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 125

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [CyberArk](https://www.g2.com/it/sellers/cyberark)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Newton, MA
- **Twitter:** @CyberArk (17,740 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 49% Enterprise, 49% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (14 reviews)
- Access Management (6 reviews)
- Intuitive (6 reviews)
- Customer Support (5 reviews)
- Access Control (4 reviews)

**Cons:**

- Missing Features (4 reviews)
- Integration Issues (2 reviews)
- Lack of Automation (2 reviews)
- Lack of Features (2 reviews)
- Browser Extension Issues (1 reviews)

  ### 12. [Palo Alto Cortex XSIAM](https://www.g2.com/it/products/palo-alto-cortex-xsiam/reviews)
  Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall&#39;IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l&#39;apprendimento automatico e l&#39;automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l&#39;impresa. - Rilevamento delle Minacce Alimentato dall&#39;IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l&#39;automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l&#39;accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.4/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.4/10 (Category avg: 8.7/10)
- **Analisi Continua:** 8.9/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Information Security Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 48% Enterprise, 29% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (50 reviews)
- Threat Detection (37 reviews)
- Integrations (28 reviews)
- Cybersecurity (27 reviews)
- Features (27 reviews)

**Cons:**

- Expensive (28 reviews)
- Difficult Learning (17 reviews)
- Complexity (14 reviews)
- Integration Issues (14 reviews)
- UX Improvement (12 reviews)

  ### 13. [Exabeam New-Scale Platform](https://www.g2.com/it/products/exabeam-exabeam-new-scale-platform/reviews)
  New-Scale Analytics utilizza l&#39;apprendimento automatico per analizzare il comportamento e trovare attacchi basati su credenziali che altri strumenti non rilevano. Automatizza il rilevamento delle minacce per utenti e dispositivi, monitora l&#39;attività degli agenti AI e applica una valutazione dinamica del rischio in tutto il tuo ambiente per aiutarti a dare priorità alle minacce più critiche.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 8.7/10)
- **Analisi Continua:** 9.4/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Exabeam](https://www.g2.com/it/sellers/exabeam)
- **Sito web dell&#39;azienda:** https://www.exabeam.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Foster City, US
- **Twitter:** @exabeam (5,370 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/exabeam (819 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 57% Enterprise, 29% Mid-Market


  ### 14. [ManageEngine ADAudit Plus](https://www.g2.com/it/products/manageengine-adaudit-plus/reviews)
  ADAudit Plus è un auditor guidato da UBA che aiuta a mantenere sicuri e conformi il tuo AD, Azure AD, i sistemi di file (inclusi Windows, NetApp, EMC, Synology, Hitachi e Huawei), i server Windows e le workstation. ADAudit Plus trasforma i dati grezzi e rumorosi dei log degli eventi in report e avvisi in tempo reale, permettendoti di ottenere una visibilità completa sulle attività che avvengono nel tuo ecosistema Windows Server in pochi clic. Più di 10.000 organizzazioni in tutto il mondo si affidano ad ADAudit Plus per: 1. Notificarli istantaneamente sui cambiamenti nei loro ambienti Windows Server. 2. Tracciare continuamente l&#39;attività di accesso degli utenti Windows. 3. Monitorare il tempo attivo e inattivo trascorso dai dipendenti alle loro workstation. 4. Rilevare e risolvere i blocchi degli account AD. 5. Fornire una traccia di audit consolidata delle attività degli utenti privilegiati nei loro domini. 6. Tracciare i cambiamenti e gli accessi in Azure AD. 7. Auditare gli accessi ai file su sistemi di file Windows, NetApp, EMC, Synology, Hitachi e Huawei. 8. Monitorare l&#39;integrità dei file sui file locali presenti sui sistemi Windows. 9. Mitigare le minacce interne sfruttando UBA e l&#39;automazione delle risposte. 10. Generare report di conformità pronti per l&#39;audit per SOX, il GDPR e altri mandati IT.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.5/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.5/10 (Category avg: 8.7/10)
- **Analisi Continua:** 7.3/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 8.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Zoho](https://www.g2.com/it/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Austin, TX
- **Twitter:** @Zoho (137,251 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 dipendenti su LinkedIn®)
- **Telefono:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Company Size:** 50% Enterprise, 43% Mid-Market


#### Pros & Cons

**Pros:**

- Reporting (3 reviews)
- Dashboard Usability (2 reviews)
- Features (2 reviews)
- Dashboard Design (1 reviews)
- Detailed Information (1 reviews)

**Cons:**

- Alert Management (1 reviews)
- Data Overload (1 reviews)
- Expensive (1 reviews)
- False Positives (1 reviews)
- High Resource Usage (1 reviews)

  ### 15. [Moesif](https://www.g2.com/it/products/moesif/reviews)
  Fai crescere e monetizza i prodotti API con una potente piattaforma di analisi e fatturazione


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.4/10 (Category avg: 8.7/10)
- **Analisi Continua:** 9.3/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Moesif](https://www.g2.com/it/sellers/moesif)
- **Anno di Fondazione:** 2017
- **Sede centrale:** San Francisco, California
- **Twitter:** @MoesifHQ (513 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/12178777/ (16 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 53% Piccola impresa, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (7 reviews)
- Easy Setup (6 reviews)
- Customer Support (5 reviews)
- Dashboard Design (3 reviews)
- Easy Integrations (3 reviews)

**Cons:**

- Poor UI (4 reviews)
- UX Improvement (4 reviews)
- Limited Customization (3 reviews)
- Missing Features (3 reviews)
- Dashboard Issues (2 reviews)

  ### 16. [Adlumin](https://www.g2.com/it/products/adlumin/reviews)
  Adlumin, una società di N-able, fornisce cybersecurity di livello enterprise per organizzazioni di tutte le dimensioni attraverso la sua innovativa piattaforma Security Operations as a Service. Con un approccio agnostico, la piattaforma Adlumin si integra perfettamente con gli stack tecnologici esistenti, e le sue opzioni di gestione flessibili le permettono di essere gestita internamente da un team interno, o completamente gestita dagli esperti di Adlumin. La piattaforma Adlumin ferma le minacce informatiche precocemente con modelli di deep learning personalizzati per ogni ambiente. Massimizza l&#39;efficienza delle risorse ottimizzando la tecnologia esistente e semplificando i flussi di lavoro tra i team. Adlumin trasforma il rischio in resilienza identificando e affrontando le vulnerabilità, mentre gli esperti di cybersecurity scoprono e neutralizzano proattivamente le minacce prima che possano causare danni. Adlumin consente alle organizzazioni di prendere il controllo della loro sicurezza digitale rendendo la protezione avanzata accessibile a tutti.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 8.7/10)
- **Analisi Continua:** 9.1/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [N-able](https://www.g2.com/it/sellers/n-able)
- **Sito web dell&#39;azienda:** https://www.n-able.com
- **Sede centrale:** Morrisville, North Carolina
- **Twitter:** @Nable (15,885 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/n-able (2,224 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: NABL

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari, Bancario
  - **Company Size:** 60% Mid-Market, 21% Piccola impresa


#### Pros & Cons

**Pros:**

- Analytics (1 reviews)
- Detailed Analysis (1 reviews)
- Detailed Explanation (1 reviews)
- Ease of Management (1 reviews)
- Ease of Use (1 reviews)

**Cons:**

- Poor Customer Support (1 reviews)

  ### 17. [Securonix Security Operations and Analytics Platform](https://www.g2.com/it/products/securonix-security-operations-and-analytics-platform/reviews)
  Securonix sta lavorando per trasformare radicalmente tutte le aree della sicurezza dei dati con un&#39;intelligence di sicurezza attuabile.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 7.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 8.7/10)
- **Analisi Continua:** 10.0/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Securonix](https://www.g2.com/it/sellers/securonix)
- **Anno di Fondazione:** 2008
- **Sede centrale:** Addison, US
- **Twitter:** @Securonix (4,282 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/759889 (651 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 50% Enterprise, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Alerting (1 reviews)
- Alerting System (1 reviews)
- Alert Notifications (1 reviews)
- Alerts (1 reviews)
- Analysis (1 reviews)

**Cons:**

- Complex Setup (1 reviews)
- Information Deficiency (1 reviews)
- Insufficient Detail (1 reviews)
- Integration Issues (1 reviews)
- Limited Features (1 reviews)

  ### 18. [Incydr](https://www.g2.com/it/products/incydr/reviews)
  Rilevamento e risposta ai rischi interni di Code42 per l&#39;impresa collaborativa e remota. Code42 accelera il tempo necessario per rilevare e rispondere ai rischi di dati provenienti da minacce interne. Aiutiamo a fermare le sorprese delle minacce interne senza interrompere il lavoro legittimo. Lo facciamo rilevando come i dati vengono utilizzati e condivisi tra computer, cloud ed email. Forniamo lenti di rilevamento del rischio per aiutarti a concentrarti sugli scenari di minaccia interna più grandi che colpiscono la tua organizzazione. Ciò che ci rende unici è la velocità e la semplicità che portiamo alle indagini. La profondità e la storia delle nostre informazioni ti permettono di decidere e agire rapidamente. E poiché il tempo è importante, rendiamo facile iniziare. Puoi implementare e essere operativo in sole un paio di settimane.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Mimecast](https://www.g2.com/it/sellers/mimecast)
- **Sito web dell&#39;azienda:** https://www.mimecast.com/
- **Anno di Fondazione:** 2003
- **Sede centrale:** London
- **Twitter:** @Mimecast (18,056 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/55895/ (2,467 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Istruzione superiore, Software per computer
  - **Company Size:** 43% Enterprise, 38% Piccola impresa


#### Pros & Cons

**Pros:**

- Customer Support (1 reviews)
- Features (1 reviews)
- Monitoring (1 reviews)

**Cons:**

- Difficult Setup (2 reviews)
- Setup Difficulties (2 reviews)
- Complex Configuration (1 reviews)
- Expensive (1 reviews)
- Pricing Issues (1 reviews)

  ### 19. [guardsix](https://www.g2.com/it/products/guardsix/reviews)
  guardsix è una soluzione di cybersecurity completa progettata specificamente per i Managed Security Service Providers (MSSP) e i Critical National Infrastructure Providers (CNI). Il centro di comando guardsix, una piattaforma unificata di SecOps, consente alle organizzazioni di rilevare efficacemente gli attacchi informatici garantendo al contempo la conformità con varie normative sui dati. Offrendo un quadro robusto per il monitoraggio e la gestione degli eventi di sicurezza, guardsix risponde alla crescente necessità di rilevamento avanzato delle minacce e aderenza normativa nel complesso panorama digitale odierno. Il centro di comando guardsix si distingue fornendo una visibilità completa attraverso gli ambienti IT grazie all&#39;integrazione di più tecnologie di sicurezza, tra cui Security Information and Event Management (SIEM), Network Detection and Response (NDR) e Security Orchestration, Automation, and Response (SOAR). Questa integrazione consente alle organizzazioni di monitorare i loro sistemi in modo olistico, assicurando che le potenziali minacce siano identificate e affrontate tempestivamente. Inoltre, guardsix impiega la tecnologia hypergraph, che collega le rilevazioni da fonti diverse, permettendo agli utenti di determinare se un incidente fa parte di un attacco più esteso. Questa capacità migliora la consapevolezza situazionale e migliora i tempi di risposta agli incidenti. Uno dei principali vantaggi di guardsix è la sua natura aperta, indipendente dal fornitore e dalla piattaforma, che consente agli utenti di scegliere come e da dove acquisire i dati. Questa flessibilità è cruciale per le organizzazioni che operano in ambienti eterogenei, poiché consente loro di adattare le loro soluzioni di sicurezza alle loro esigenze specifiche. Inoltre, guardsix normalizza automaticamente i dati in una tassonomia comune, semplificando l&#39;analisi e l&#39;utilizzo delle informazioni acquisite. Questa caratteristica assicura che gli utenti possano facilmente derivare intuizioni dai loro dati, indipendentemente dal formato o dalla fonte originale. guardsix dà anche priorità alla conformità con i principali quadri normativi, tra cui NIS2, Schrems II, HIPAA, GDPR, PCI-DSS e SOX. Fornendo capacità di registrazione e reporting centralizzate, la piattaforma facilita l&#39;aderenza alle linee guida di sicurezza come CERT-In, SOC 2 Type II e ISO27001. Questo focus sulla conformità non solo aiuta le organizzazioni a evitare potenziali insidie legali, ma migliora anche la loro postura complessiva di sicurezza assicurando che soddisfino gli standard e le migliori pratiche del settore. In sintesi, guardsix è una soluzione di cybersecurity versatile che consente agli MSSP e ai fornitori di CNI di rilevare efficacemente le minacce mantenendo la conformità con i requisiti normativi. La sua integrazione di tecnologie di sicurezza essenziali, le opzioni flessibili di acquisizione dei dati e l&#39;enfasi sulla conformità lo rendono un asset prezioso per le organizzazioni che cercano di rafforzare le loro difese di cybersecurity.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)
- **Analisi Continua:** 7.9/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [guardsix](https://www.g2.com/it/sellers/guardsix)
- **Sito web dell&#39;azienda:** https://guardsix.com/
- **Anno di Fondazione:** 2001
- **Sede centrale:** Copenhagen, Capital Region
- **Pagina LinkedIn®:** https://linkedin.com/company/guardsix (117 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 44% Mid-Market, 31% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (8 reviews)
- Log Management (5 reviews)
- Customer Support (4 reviews)
- Easy Integrations (4 reviews)
- Efficiency (4 reviews)

**Cons:**

- Poor Interface Design (3 reviews)
- UX Improvement (3 reviews)
- Complexity (2 reviews)
- Confusing Interface (2 reviews)
- Information Deficiency (2 reviews)

  ### 20. [Veriato User Activity Monitoring (UAM)](https://www.g2.com/it/products/veriato/reviews)
  Presso Veriato, crediamo che comprendere il fattore umano sia fondamentale per guidare la produttività della forza lavoro, garantire la conformità e mantenere l&#39;efficienza operativa. Concentrandoci sul comportamento degli utenti e analizzando l&#39;attività, diamo alle organizzazioni il potere di ottimizzare i loro team, mitigare i rischi e prendere decisioni informate. Veriato offre due soluzioni principali per affrontare le sfide delle organizzazioni odierne. Veriato UAM è una piattaforma di monitoraggio delle attività degli utenti che fornisce visibilità in tempo reale sulle azioni dei dipendenti per migliorare la produttività, proteggere i beni critici e garantire la conformità normativa. Veriato Cerebral, la nostra soluzione di gestione del rischio interno, sfrutta il punteggio di rischio avanzato e l&#39;analisi del comportamento degli utenti (UBA) per prevenire le minacce interne e individuare i rischi prima che si intensifichino in modo proattivo. Da oltre vent&#39;anni, Veriato è un leader fidato nel monitoraggio della forza lavoro e nella gestione del rischio interno, servendo imprese, PMI e agenzie governative in più di 70 paesi.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.1/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)
- **Analisi Continua:** 7.7/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 7.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Veriato](https://www.g2.com/it/sellers/veriato)
- **Anno di Fondazione:** 1998
- **Sede centrale:** West Palm Beach, US
- **Twitter:** @Veriato (1,304 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/veriato (22 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari
  - **Company Size:** 65% Mid-Market, 30% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (5 reviews)
- Activity Monitoring (3 reviews)
- Customer Support (3 reviews)
- Easy Setup (3 reviews)
- Implementation Ease (3 reviews)

**Cons:**

- Limited Features (2 reviews)
- Limited Functionality (2 reviews)
- Not User-Friendly (2 reviews)
- Poor Interface Design (2 reviews)
- Software Issues (2 reviews)

  ### 21. [DNIF HYPERCLOUD](https://www.g2.com/it/products/dnif-hypercloud/reviews)
  DNIF HYPERCLOUD è una piattaforma nativa del cloud che integra le funzionalità di SIEM, UEBA e SOAR in un unico flusso di lavoro continuo per risolvere le sfide della cybersecurity su larga scala. DNIF HYPERCLOUD è la piattaforma SaaS di punta di NETMONASTERY che offre funzionalità chiave di rilevamento utilizzando l&#39;analisi dei big data e il machine learning. NETMONASTERY mira a fornire una piattaforma che aiuti i clienti a ingerire dati delle macchine e identificare automaticamente le anomalie in questi flussi di dati utilizzando algoritmi di machine learning e rilevamento di outlier. L&#39;obiettivo è rendere facile per ingegneri e analisti non addestrati utilizzare la piattaforma e trarne beneficio in modo affidabile ed efficiente.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 8.7/10)
- **Analisi Continua:** 10.0/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [DNIF](https://www.g2.com/it/sellers/dnif)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Mountain View, California
- **Pagina LinkedIn®:** https://www.linkedin.com/company/dnif/ (67 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 45% Mid-Market, 36% Enterprise


  ### 22. [Syteca](https://www.g2.com/it/products/syteca/reviews)
  Syteca - controlla l&#39;accesso privilegiato e rileva le minacce all&#39;identità in un unico posto. Syteca è una piattaforma PAM costruita da zero con capacità di rilevamento e risposta alle minacce all&#39;identità (ITDR). Invece di aggiungere il monitoraggio dopo il fatto, Syteca è stata progettata con il monitoraggio come priorità: ogni sessione privilegiata è visibile, registrata e verificabile fin dall&#39;inizio. La piattaforma copre l&#39;intero ciclo di vita dell&#39;accesso privilegiato - scoperta degli account, archiviazione delle credenziali, provisioning dell&#39;accesso just-in-time, MFA e flussi di lavoro di approvazione manuale. Ciò che la distingue è ciò che accade dopo che l&#39;accesso è stato concesso: monitoraggio continuo delle sessioni, rilevamento del rischio durante le sessioni attive e azioni di risposta automatizzate (blocca l&#39;utente, termina la sessione, termina il processo). Syteca funziona su Windows, macOS e Linux, e supporta implementazioni on-premises, cloud e ibride. La licenza è modulare - selezioni e paghi solo per le capacità di cui hai effettivamente bisogno. Fidata da oltre 1.500 organizzazioni in più di 70 paesi. Riconosciuta da Gartner e KuppingerCole.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.6/10 (Category avg: 8.7/10)
- **Analisi Continua:** 9.2/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 9.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Syteca Inc.](https://www.g2.com/it/sellers/syteca-inc)
- **Sito web dell&#39;azienda:** https://syteca.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** 24 Crescent Street Suite 403 Waltham, MA 02453, USA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ekran-system/ (82 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 57% Mid-Market, 39% Piccola impresa


#### Pros & Cons

**Pros:**

- Customer Support (4 reviews)
- Ease of Use (4 reviews)
- Real-time Monitoring (4 reviews)
- Setup Ease (4 reviews)
- Deployment Ease (3 reviews)

**Cons:**

- Limited Features (2 reviews)
- Alert Management (1 reviews)
- Compatibility Issues (1 reviews)
- Expensive (1 reviews)
- Inefficient Alerting (1 reviews)

  ### 23. [Haystax Enterprise Security Solution](https://www.g2.com/it/products/haystax-enterprise-security-solution/reviews)
  Una piattaforma di analisi software basata su cloud che elimina i confini artificiali tra IT, sicurezza fisica e del personale integrandosi perfettamente negli ambienti SOC aziendali esistenti per fornire: analisi &quot;a tutto tondo&quot; del rischio potenziale interno; consapevolezza della sicurezza delle infrastrutture critiche end-to-end, da singoli impianti di produzione a vaste operazioni globali; avvisi proattivi di malware, frodi, sabotaggi e altre minacce informatiche; e reportistica e monitoraggio su schermo unico di incidenti e eventi principali.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 8.7/10)
- **Analisi Continua:** 9.2/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Secure Passage](https://www.g2.com/it/sellers/secure-passage)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Kansas City, Missouri
- **Pagina LinkedIn®:** https://www.linkedin.com/company/haystax/ (40 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 45% Mid-Market, 36% Enterprise


  ### 24. [Fortinet User and Entity Behavior Analytics (UEBA)](https://www.g2.com/it/products/fortinet-user-and-entity-behavior-analytics-ueba/reviews)
  Le soluzioni di analisi del comportamento degli utenti e delle entità di Fortinet (UEBA), tra cui FortiInsight e FortiSIEM, sfruttano algoritmi avanzati di apprendimento automatico per monitorare e analizzare il comportamento degli utenti e delle entità all&#39;interno della rete di un&#39;organizzazione. Stabilendo una linea di base delle attività normali, queste soluzioni possono rilevare anomalie che potrebbero indicare potenziali minacce alla sicurezza, come attacchi interni o account compromessi. Questo approccio proattivo migliora la capacità di un&#39;organizzazione di identificare e rispondere a minacce informatiche sofisticate in tempo reale. Caratteristiche e Funzionalità Chiave: - Rilevamento Avanzato delle Minacce: Utilizza l&#39;apprendimento automatico per identificare modelli di comportamento insoliti, consentendo il rilevamento di potenziali incidenti di sicurezza mentre si verificano. - Visibilità Completa: Monitora sia le attività degli utenti che i comportamenti dei dispositivi, fornendo una visione olistica dell&#39;ambiente di rete. - Capacità di Integrazione: Si integra perfettamente con le infrastrutture di sicurezza esistenti, migliorando la postura complessiva della sicurezza senza interrompere le operazioni attuali. - Distribuzione Scalabile: Disponibile come servizio cloud o appliance virtuale on-premise, offrendo flessibilità per soddisfare le diverse esigenze organizzative. - Interfaccia Intuitiva: Presenta una piattaforma grafica intuitiva per il rilevamento delle anomalie e la caccia alle minacce, semplificando il processo di identificazione e mitigazione dei rischi. Valore Primario e Problema Risolto: Le soluzioni UEBA di Fortinet affrontano la sfida di rilevare e rispondere a minacce informatiche sofisticate che le misure di sicurezza tradizionali potrebbero trascurare. Analizzando continuamente i dati comportamentali, queste soluzioni possono identificare sottili anomalie indicative di potenziali violazioni della sicurezza, come minacce interne o account compromessi. Questo rilevamento proattivo consente alle organizzazioni di rispondere rapidamente, riducendo il rischio di violazioni dei dati e garantendo la conformità agli standard normativi. Inoltre, l&#39;integrazione dell&#39;apprendimento automatico riduce la dipendenza dal monitoraggio manuale, permettendo ai team IT di concentrarsi su iniziative strategiche mantenendo una postura di sicurezza robusta.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 7.2/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)
- **Analisi Continua:** 8.3/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 7.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Company Size:** 60% Mid-Market, 20% Enterprise


  ### 25. [Prisma Saas Security](https://www.g2.com/it/products/prisma-saas-security/reviews)
  Prisma SaaS esamina direttamente le applicazioni SaaS, fornendo piena visibilità sulle attività degli utenti e dei dati, mentre controlli granulari mantengono la politica per eliminare l&#39;esposizione dei dati e i rischi di minacce.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.7/10)
- **Analisi Continua:** 8.3/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 35% Mid-Market, 35% Piccola impresa




## Parent Category

[Software di prevenzione delle minacce per gli utenti](https://www.g2.com/it/categories/user-threat-prevention)



## Related Categories

- [Software di gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.g2.com/it/categories/security-information-and-event-management-siem)
- [Software di orchestrazione, automazione e risposta alla sicurezza (SOAR)](https://www.g2.com/it/categories/security-orchestration-automation-and-response-soar)
- [Gestione delle Minacce Interne (ITM) Software](https://www.g2.com/it/categories/insider-threat-management-itm)




