Introducing G2.ai, the future of software buying.Try now
Microsoft 365 for Jira - Outlook Email, Teams, Calendar
Sponsorizzato
Microsoft 365 for Jira - Outlook Email, Teams, Calendar
Visita il Sito Web
Immagine avatar del prodotto
Encrypted Traffic Orchestrator (ETO)

Di Mira Security

0 su 5 stelle

Come valuteresti la tua esperienza con Encrypted Traffic Orchestrator (ETO)?

Microsoft 365 for Jira - Outlook Email, Teams, Calendar
Sponsorizzato
Microsoft 365 for Jira - Outlook Email, Teams, Calendar
Visita il Sito Web
Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Prodotto Encrypted Traffic Orchestrator (ETO)

Stato del Profilo

Questo profilo è attualmente gestito da Encrypted Traffic Orchestrator (ETO) ma ha funzionalità limitate.

Fai parte del team Encrypted Traffic Orchestrator (ETO)? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Media di Encrypted Traffic Orchestrator (ETO)

Demo di Encrypted Traffic Orchestrator (ETO) - Encrypted Traffic Orchestrator(ETO) Deployment modes
From a network perspective, ETO can be deployed in three deployment modes: Inline-Inline, Inline-Passive, and Passive-Passive.
Demo di Encrypted Traffic Orchestrator (ETO) - Mira Security Journey
Mira Security Journey
Immagine avatar del prodotto

Hai mai usato Encrypted Traffic Orchestrator (ETO) prima?

Rispondi a qualche domanda per aiutare la comunità di Encrypted Traffic Orchestrator (ETO)

Recensioni Encrypted Traffic Orchestrator (ETO) (0)

Le recensioni di G2 sono autentiche e verificate.

Non ci sono abbastanza recensioni di Encrypted Traffic Orchestrator (ETO) per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di SolarWinds Observability
SolarWinds Observability
4.3
(801)
SolarWinds® Hybrid Cloud Observability è una soluzione di osservabilità full-stack progettata per integrare dati da ambienti IT on-premise e multi-cloud. La soluzione include un'intelligenza integrata progettata per aiutare i clienti a ottimizzare le prestazioni, garantire la disponibilità e ridurre il tempo di risoluzione dei problemi nelle infrastrutture IT. È destinata a tutte le organizzazioni e industrie. Hybrid Cloud Observability è progettata per: - Aiutare gli utenti a risolvere i problemi più rapidamente con una migliore visibilità dell'ambiente - Fornire valore all'intera organizzazione con un'efficienza aumentata derivante da una reattività proattiva
2
Logo di Datadog
Datadog
4.4
(685)
Datadog è un servizio di monitoraggio per i team IT, Dev e Ops che scrivono ed eseguono applicazioni su larga scala e vogliono trasformare le enormi quantità di dati prodotti dalle loro app, strumenti e servizi in informazioni utili.
3
Logo di Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(566)
Check Point Firewall. Il Software Blade del Firewall Check Point incorpora tutta la potenza e la capacità della rivoluzionaria soluzione FireWall-1, aggiungendo la consapevolezza dell'identità dell'utente per fornire una consapevolezza degli eventi più dettagliata e un'applicazione delle politiche più precisa.
4
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
5
Logo di Progress WhatsUp Gold
Progress WhatsUp Gold
4.4
(384)
WhatsUp Gold è un software unificato per il monitoraggio dell'infrastruttura e delle applicazioni che offre ai moderni team IT la capacità di monitorare il loro ambiente IT sempre più complesso con un unico prodotto.
6
Logo di Coralogix
Coralogix
4.6
(344)
Coralogix è una piattaforma di dati in streaming con stato che fornisce approfondimenti in tempo reale e analisi delle tendenze a lungo termine senza dipendere dallo storage o dall'indicizzazione, risolvendo le sfide di monitoraggio della crescita dei dati nei sistemi su larga scala.
7
Logo di Wireshark
Wireshark
4.7
(147)
Wireshark è il principale analizzatore di protocolli di rete al mondo.
8
Logo di Faddom
Faddom
4.5
(106)
Con Faddom, ottieni una visibilità granulare di tutto il tuo ambiente IT, mappando le tue applicazioni, reti e dipendenze in tempo reale. Unicamente, Faddom funziona senza credenziali, firewall o agenti. Faddom è completamente indipendente dalla piattaforma e ha usi illimitati, dalla migrazione al cloud all'ottimizzazione dei costi.
9
Logo di IBM SevOne
IBM SevOne
4.3
(72)
Visibilità unificata e incentrata sulle app attraverso reti ibride, per rilevare, diagnosticare e risolvere i problemi più rapidamente tra cloud, container e SD-WAN.
10
Logo di InsightIDR
InsightIDR
4.4
(71)
InsightIDR è progettato per ridurre il rischio di violazioni, rilevare e rispondere agli attacchi e costruire programmi di cybersecurity efficaci.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Encrypted Traffic Orchestrator (ETO)
Visualizza alternative