Introducing G2.ai, the future of software buying.Try now
Monitask
Sponsorizzato
Monitask
Visita il Sito Web
Immagine avatar del prodotto
ENSIGN-Cyber

Di Reservoir Labs

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso ENSIGN-Cyber, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
3.5 su 5 stelle
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con ENSIGN-Cyber?

Monitask
Sponsorizzato
Monitask
Visita il Sito Web
Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Prodotto ENSIGN-Cyber

Immagine avatar del prodotto

Hai mai usato ENSIGN-Cyber prima?

Rispondi a qualche domanda per aiutare la comunità di ENSIGN-Cyber

Recensioni ENSIGN-Cyber (1)

Recensioni

Recensioni ENSIGN-Cyber (1)

3.5
Recensioni 1

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Utente verificato in Servizi finanziari
US
Piccola impresa (50 o meno dip.)
"Buona piattaforma di sicurezza informatica"
Cosa ti piace di più di ENSIGN-Cyber?

Le informazioni fornite quando si utilizza il servizio e come evitare attacchi informatici. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ENSIGN-Cyber?

Abbiamo utilizzato altre aziende informatiche che sono più facili da usare. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di ENSIGN-Cyber per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di SolarWinds Observability
SolarWinds Observability
4.3
(801)
SolarWinds® Hybrid Cloud Observability è una soluzione di osservabilità full-stack progettata per integrare dati da ambienti IT on-premise e multi-cloud. La soluzione include un'intelligenza integrata progettata per aiutare i clienti a ottimizzare le prestazioni, garantire la disponibilità e ridurre il tempo di risoluzione dei problemi nelle infrastrutture IT. È destinata a tutte le organizzazioni e industrie. Hybrid Cloud Observability è progettata per: - Aiutare gli utenti a risolvere i problemi più rapidamente con una migliore visibilità dell'ambiente - Fornire valore all'intera organizzazione con un'efficienza aumentata derivante da una reattività proattiva
2
Logo di Datadog
Datadog
4.4
(684)
Datadog è un servizio di monitoraggio per i team IT, Dev e Ops che scrivono ed eseguono applicazioni su larga scala e vogliono trasformare le enormi quantità di dati prodotti dalle loro app, strumenti e servizi in informazioni utili.
3
Logo di Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(566)
Check Point Firewall. Il Software Blade del Firewall Check Point incorpora tutta la potenza e la capacità della rivoluzionaria soluzione FireWall-1, aggiungendo la consapevolezza dell'identità dell'utente per fornire una consapevolezza degli eventi più dettagliata e un'applicazione delle politiche più precisa.
4
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
5
Logo di Progress WhatsUp Gold
Progress WhatsUp Gold
4.4
(384)
WhatsUp Gold è un software unificato per il monitoraggio dell'infrastruttura e delle applicazioni che offre ai moderni team IT la capacità di monitorare il loro ambiente IT sempre più complesso con un unico prodotto.
6
Logo di Coralogix
Coralogix
4.6
(343)
Coralogix è una piattaforma di dati in streaming con stato che fornisce approfondimenti in tempo reale e analisi delle tendenze a lungo termine senza dipendere dallo storage o dall'indicizzazione, risolvendo le sfide di monitoraggio della crescita dei dati nei sistemi su larga scala.
7
Logo di Wireshark
Wireshark
4.7
(147)
Wireshark è il principale analizzatore di protocolli di rete al mondo.
8
Logo di Faddom
Faddom
4.5
(106)
Con Faddom, ottieni una visibilità granulare di tutto il tuo ambiente IT, mappando le tue applicazioni, reti e dipendenze in tempo reale. Unicamente, Faddom funziona senza credenziali, firewall o agenti. Faddom è completamente indipendente dalla piattaforma e ha usi illimitati, dalla migrazione al cloud all'ottimizzazione dei costi.
9
Logo di IBM SevOne
IBM SevOne
4.3
(72)
Visibilità unificata e incentrata sulle app attraverso reti ibride, per rilevare, diagnosticare e risolvere i problemi più rapidamente tra cloud, container e SD-WAN.
10
Logo di InsightIDR
InsightIDR
4.4
(70)
InsightIDR è progettato per ridurre il rischio di violazioni, rilevare e rispondere agli attacchi e costruire programmi di cybersecurity efficaci.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
ENSIGN-Cyber
Visualizza alternative