Confluera

Di Confluera

Profilo Non Rivendicato

Richiedi il profilo di Confluera per Free

La tua pagina G2 è spesso il primo posto in cui gli acquirenti ti valutano. Prendi il controllo di come appare il tuo marchio.

COSA SBLOCCCHI

Controlla il tuo profilo

Aggiorna logo, screenshot, informazioni sui prezzi

Interagisci con i clienti

Rispondi alle recensioni, costruisci fiducia con i potenziali clienti

Vedi attività degli acquirenti

Traccia chi sta visualizzando, comprendi l'engagement

Raccogli recensioni

Crea una pagina di destinazione e raccogli recensioni

I venditori che gestiscono attivamente il loro profilo G2 costruiscono più fiducia e convertono più acquirenti

4.5 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Confluera?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Confronta questo con altri strumentiSalvalo nella tua bacheca e valuta le tue opzioni fianco a fianco.
Salva nella bacheca

Recensioni e Dettagli del Prodotto Confluera

Immagine avatar del prodotto

Hai mai usato Confluera prima?

Rispondi a qualche domanda per aiutare la comunità di Confluera

Recensioni Confluera (1)

Recensioni

Recensioni Confluera (1)

4.5
Recensioni 1

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Muhammad F.
MF
Website Developer
Sicurezza informatica e di rete
Piccola impresa (50 o meno dip.)
"Confluera: Efficienza e Precisione nella Protezione del Cloud Ibrido"
Cosa ti piace di più di Confluera?

Mi piace questo software e consiglio a tutti di provare Confluera. Confluera eccelle nel fornire visibilità in tempo reale sulle minacce informatiche attraverso la sua funzione di "attach storyboarding". Riduce drasticamente il rumore e i falsi allarmi, aiutando i team di sicurezza a concentrarsi sulle minacce reali. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Confluera?

Sebbene Confluera sia potente, la configurazione iniziale può essere complessa per un team con esperienza limitata in sicurezza cloud. L'interfaccia utente può sembrare opprimente all'inizio a causa delle sue ricche funzionalità e l'integrazione potrebbe essere migliorata per alcuni sistemi legacy. Il supporto clienti è reattivo ma potrebbe beneficiare di tempi di risoluzione più rapidi durante gli incidenti critici. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Confluera per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Sophos Endpoint
Sophos Endpoint
4.7
(824)
Sophos Intercept X è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Intercept X ha dimostrato di prevenire anche i ransomware e i malware più avanzati sfruttando una combinazione unica di tecniche di nuova generazione. Questo include la capacità di rilevare malware mai visti prima con l'apprendimento profondo, fermare i ransomware con la tecnologia anti-ransomware di Sophos e negare gli strumenti degli attaccanti con la prevenzione degli exploit senza firma. Intercept X include anche l'analisi delle cause principali per fornire informazioni sulle minacce e la rimozione istantanea del malware per garantire che non rimangano residui di attacco.
2
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(391)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
3
Logo di ESET PROTECT
ESET PROTECT
4.6
(982)
ESET PROTECT è una piattaforma di cybersecurity all'avanguardia che sfrutta le ultime novità in AI, tecnologie all'avanguardia e competenza umana per proteggere la tua organizzazione da minacce emergenti e attacchi zero-day. Come soluzione XDR cloud-first, integra un'intelligence sulle minacce unica per offrire capacità di prevenzione, rilevamento e caccia alle minacce di nuova generazione. A completare la piattaforma c'è una suite completa di servizi, tra cui il rilevamento e la risposta gestiti (MDR), garantendo una protezione robusta e continua.
4
Logo di Wiz
Wiz
4.7
(776)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
5
Logo di Microsoft Defender XDR
Microsoft Defender XDR
4.5
(286)
Man mano che le minacce diventano più complesse e persistenti, gli avvisi aumentano e i team di sicurezza sono sopraffatti. Microsoft 365 Defender, parte della soluzione XDR di Microsoft, sfrutta il portafoglio di sicurezza di Microsoft 365 per analizzare automaticamente i dati delle minacce attraverso i domini, costruendo un quadro completo di ogni attacco in un'unica dashboard. Con questa ampiezza e profondità di chiarezza, i difensori possono ora concentrarsi sulle minacce critiche e cercare violazioni sofisticate, fidandosi che la potente automazione di Microsoft 365 Defender rilevi e blocchi gli attacchi ovunque nella catena di uccisione e riporti l'organizzazione a uno stato sicuro.
6
Logo di Check Point Harmony Endpoint
Check Point Harmony Endpoint
4.5
(285)
Check Point Endpoint Security combina la sicurezza dei dati, la sicurezza della rete, le tecnologie di prevenzione delle minacce e l'accesso remoto VPN in un unico pacchetto per una protezione completa di Windows e Mac OS X.
7
Logo di Cynet
Cynet
4.7
(250)
AutoXDR™ converte più tecnologie (EPP, EDR, UBA, Deception, Network Analytics e gestione delle vulnerabilità), con un team SWAT informatico attivo 24/7, per fornire una visibilità senza pari e difendere tutti i domini della tua rete interna: endpoint, rete, file e utenti, da tutti i tipi di attacchi.
8
Logo di TrendAI Vision One
TrendAI Vision One
4.7
(232)
Trend Micro Vision One (XDR) raccoglie e correla dati di attività approfonditi su più vettori - email, endpoint, server, carichi di lavoro cloud e reti - consentendo un livello di rilevamento e indagine che è difficile o impossibile da raggiungere con SIEM o soluzioni puntuali individuali.
9
Logo di SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(201)
Ferma le minacce conosciute e sconosciute su tutte le piattaforme utilizzando l'apprendimento automatico sofisticato e l'automazione intelligente. SentinelOne prevede comportamenti dannosi su tutti i vettori, elimina rapidamente le minacce con un protocollo di risposta agli incidenti completamente automatizzato e adatta le difese contro gli attacchi informatici più avanzati.
10
Logo di LogRhythm SIEM
LogRhythm SIEM
4.2
(152)
LogRhythm consente alle organizzazioni di sei continenti di ridurre con successo il rischio rilevando, rispondendo e neutralizzando rapidamente le minacce informatiche dannose.
Mostra di più
Icone delle persone

Inizia una discussione su Confluera

Hai una domanda sul software? Ottieni risposte da utenti reali ed esperti.

Inizia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.