2026 Best Software Awards are here!See the list
Profilo inattivo: hai bisogno di accesso amministrativo?
Nessuno ha gestito questo profilo per oltre un anno.
Se lavori presso Defense.com, rivendica l'accesso per apportare modifiche.
Defense.com

Di Defense.com

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso Defense.com, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
0 su 5 stelle

Come valuteresti la tua esperienza con Defense.com?

Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Prodotto Defense.com

Prezzi

Prezzi forniti da Defense.com.

Free Trial

Prova gratuita

Starter

A partire da $40.00
5 Users Al mese

Media di Defense.com

Demo di Defense.com - Defense.com Threat List
Identify, prioritise and remediate cyber threats affecting your business. Choose between a visual Threat Dashboard or a detailed Threat List. View individual threats to drill down into specific threat information, understand the business impact and get actionable remediation advice.
Demo di Defense.com - Proactive threat detection
Detect and investigate suspicious activity inside your network with a SaaS-based SIEM log monitoring solution. Ingest and monitor security logs from any source, enabling you to maintain a complete overview of your environment and identify any security risks. From multiple failed logins to una...
Demo di Defense.com - SIEM log searching and archiving
Quickly search up to 90 days of always-hot data with an easy-to-use log filtering interface. Get up to 365 days of archive log data storage to meet your compliance needs.
Demo di Defense.com - Powerful endpoint protection
Proactively detects threats affecting your endpoints in real-time and quickly isolate any compromised hosts. Stay protected against advanced threats including fileless attacks, ransomware and zero-day exploits. Your endpoints will be continuously monitored for specific indicators of compromise (I...
Demo di Defense.com - Cyber Security Awareness Training
Deploy engaging training videos and exams to educate your staff about phishing emails, malware attachments, social engineering, GDPR and much more. Defense.com enables you to create a culture of security awareness within your business, helping to reduce the risk of cyberattacks and data breaches.
Demo di Defense.com - Phishing Simulation
Test your staff, identify gaps in security training and remediate any risks. Set up a fake phishing campaign in minutes to test if you staff can spot and avoid malicious emails, and monitor campaign progress in real time. If users fall for the fake phishing emails, you can provide them with addit...
Immagine avatar del prodotto

Hai mai usato Defense.com prima?

Rispondi a qualche domanda per aiutare la comunità di Defense.com

Recensioni Defense.com (0)

Le recensioni di G2 sono autentiche e verificate.

Non ci sono abbastanza recensioni di Defense.com per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
2
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(380)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
3
Logo di ESET PROTECT
ESET PROTECT
4.6
(927)
ESET PROTECT è una piattaforma di cybersecurity all'avanguardia che sfrutta le ultime novità in AI, tecnologie all'avanguardia e competenza umana per proteggere la tua organizzazione da minacce emergenti e attacchi zero-day. Come soluzione XDR cloud-first, integra un'intelligence sulle minacce unica per offrire capacità di prevenzione, rilevamento e caccia alle minacce di nuova generazione. A completare la piattaforma c'è una suite completa di servizi, tra cui il rilevamento e la risposta gestiti (MDR), garantendo una protezione robusta e continua.
4
Logo di Sophos Endpoint
Sophos Endpoint
4.7
(820)
Sophos Intercept X è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Intercept X ha dimostrato di prevenire anche i ransomware e i malware più avanzati sfruttando una combinazione unica di tecniche di nuova generazione. Questo include la capacità di rilevare malware mai visti prima con l'apprendimento profondo, fermare i ransomware con la tecnologia anti-ransomware di Sophos e negare gli strumenti degli attaccanti con la prevenzione degli exploit senza firma. Intercept X include anche l'analisi delle cause principali per fornire informazioni sulle minacce e la rimozione istantanea del malware per garantire che non rimangano residui di attacco.
5
Logo di Wiz
Wiz
4.7
(757)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
6
Logo di Datadog
Datadog
4.4
(690)
Datadog è un servizio di monitoraggio per i team IT, Dev e Ops che scrivono ed eseguono applicazioni su larga scala e vogliono trasformare le enormi quantità di dati prodotti dalle loro app, strumenti e servizi in informazioni utili.
7
Logo di Splunk Enterprise
Splunk Enterprise
4.3
(425)
Splunk è una piattaforma software per i dati delle macchine che consente ai clienti di ottenere informazioni operative in tempo reale.
8
Logo di Sumo Logic
Sumo Logic
4.4
(382)
Sumo Logic consente alle imprese di costruire una potenza analitica che trasforma le operazioni quotidiane in decisioni aziendali intelligenti.
9
Logo di Coralogix
Coralogix
4.6
(345)
Coralogix è una piattaforma di dati in streaming con stato che fornisce approfondimenti in tempo reale e analisi delle tendenze a lungo termine senza dipendere dallo storage o dall'indicizzazione, risolvendo le sfide di monitoraggio della crescita dei dati nei sistemi su larga scala.
10
Logo di Microsoft Sentinel
Microsoft Sentinel
4.4
(290)
Microsoft Azure Sentinel è un SIEM nativo del cloud che fornisce analisi di sicurezza intelligenti per l'intera azienda, alimentato dall'IA.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion

Pricing Options

Pricing provided by Defense.com.

Free Trial

Free Trial

Starter

Starting at $40.00
5 Users Per Month

Advanced

Starting at $200.00
10 Users Per Month
Immagine avatar del prodotto
Defense.com