Introducing G2.ai, the future of software buying.Try now
EventSentry
Sponsorizzato
EventSentry
Visita il Sito Web
Immagine avatar del prodotto
Chronicle Security

Di Chronicle Security

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso Chronicle Security e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

4.5 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Chronicle Security?

EventSentry
Sponsorizzato
EventSentry
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Chronicle Security

Immagine avatar del prodotto

Hai mai usato Chronicle Security prima?

Rispondi a qualche domanda per aiutare la comunità di Chronicle Security

Recensioni Chronicle Security (2)

Recensioni

Recensioni Chronicle Security (2)

4.5
Recensioni 2

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Raju C.
RC
Tableau developer
Piccola impresa (50 o meno dip.)
"È un buon prodotto per la protezione"
Cosa ti piace di più di Chronicle Security?

Sono davvero felice del mio acquisto. È la migliore protezione per i laptop, altri e non ho avuto problemi o virus finora. Spero che questo aiuti. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Chronicle Security?

L'interfaccia utente richiede ulteriori miglioramenti per una navigazione intuitiva più user-friendly. A volte può essere lenta. Recensione raccolta e ospitata su G2.com.

Dharmesh H.
DH
Junior Solution Analyst
Enterprise (> 1000 dip.)
"Migliore Piattaforma di Cybersecurity"
Cosa ti piace di più di Chronicle Security?

Sicurezza specializzata costruita sopra l'infrastruttura di Google rendendola più sicura e affidabile Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Chronicle Security?

Gli altri concorrenti sono più avanzati e guidati dai dati del mondo reale rispetto a Chronicle. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Chronicle Security per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Splunk Enterprise
Splunk Enterprise
4.3
(422)
Splunk è una piattaforma software per i dati delle macchine che consente ai clienti di ottenere informazioni operative in tempo reale.
2
Logo di Wiz
Wiz
4.7
(747)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
3
Logo di Datadog
Datadog
4.4
(676)
Datadog è un servizio di monitoraggio per i team IT, Dev e Ops che scrivono ed eseguono applicazioni su larga scala e vogliono trasformare le enormi quantità di dati prodotti dalle loro app, strumenti e servizi in informazioni utili.
4
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
5
Logo di Sumo Logic
Sumo Logic
4.3
(369)
Sumo Logic consente alle imprese di costruire una potenza analitica che trasforma le operazioni quotidiane in decisioni aziendali intelligenti.
6
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(337)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
7
Logo di Coralogix
Coralogix
4.6
(331)
Coralogix è una piattaforma di dati in streaming con stato che fornisce approfondimenti in tempo reale e analisi delle tendenze a lungo termine senza dipendere dallo storage o dall'indicizzazione, risolvendo le sfide di monitoraggio della crescita dei dati nei sistemi su larga scala.
8
Logo di Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(303)
Azure Security Center fornisce gestione della sicurezza e protezione dalle minacce per i tuoi carichi di lavoro cloud ibridi. Ti consente di prevenire, rilevare e rispondere alle minacce alla sicurezza con una maggiore visibilità.
9
Logo di Microsoft Sentinel
Microsoft Sentinel
4.4
(289)
Microsoft Azure Sentinel è un SIEM nativo del cloud che fornisce analisi di sicurezza intelligenti per l'intera azienda, alimentato dall'IA.
10
Logo di Arctic Wolf
Arctic Wolf
4.7
(275)
Arctic Wolf fornisce Cyber-SOC come servizio, progettato per rendere ogni anello della catena di sicurezza più forte.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.