Evolve Security Automation

Di Threat Intelligence

Rivendica Profilo

Unlock access to Evolve Security Automation profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Evolve Security Automation?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Recensioni e Dettagli del Prodotto Evolve Security Automation

Media di Evolve Security Automation

Demo di Evolve Security Automation - Evolve Automated Compromised Account Monitoring
Evolve Automated Compromised Account Monitoring provides a cost-effective solution to monitor email addresses and corporate domains every day to give you a heads up on the latest security breaches that affect you.
Demo di Evolve Security Automation - Evolve Virtual Appliance in the AWS Marketplace
Evolve Virtual Appliances fit within your security architecture. This includes direct connectivity and support for unauthenticated and authenticated proxies, including Basic Authentication and NTLMv2 to integrate with your Active Directory security policies.
Demo di Evolve Security Automation - Evolve Automated External Penetration Testing
Evolve orchestrates scalable penetration testing environments specifically for the type of penetration test you want to perform. You choose the level of protection and intensity that is right for your business needs with event-driven or daily, weekly and even monthly periodic penetration testing.
Immagine avatar del prodotto

Hai mai usato Evolve Security Automation prima?

Rispondi a qualche domanda per aiutare la comunità di Evolve Security Automation

Recensioni Evolve Security Automation (1)

Recensioni

Recensioni Evolve Security Automation (1)

5.0
Recensioni 1
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
VS
Mid-Market (51-1000 dip.)
"Evolvi il servizio Secure"
Cosa ti piace di più di Evolve Security Automation?

La sicurezza dell'automazione Evolve è completamente basata su cloud, quindi ti offre una sicurezza completa ed è accessibile solo agli utenti limitati; nessun altro utente può accedere a Evolve e ti fornisce la massima sicurezza. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Evolve Security Automation?

L'utente nell'evolve può accedere alle cose di altri utenti, il che è davvero problematico perché un altro utente può eliminare facilmente i dati. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Evolve Security Automation per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
4.5
(551)
KnowBe4 PhishER è l'ingrediente chiave di un flusso di lavoro di sicurezza essenziale. È la tua piattaforma SOAR (Security Orchestration, Automation and Response) leggera per orchestrare la tua risposta alle minacce e gestire l'alto volume di messaggi email potenzialmente dannosi segnalati dai tuoi utenti. E, con la prioritizzazione automatica delle email, PhishER aiuta il tuo team InfoSec e le operazioni di sicurezza a tagliare il rumore della casella di posta e rispondere più rapidamente alle minacce più pericolose.
2
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(475)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
3
Logo di Sumo Logic
Sumo Logic
4.3
(389)
Sumo Logic consente alle imprese di costruire una potenza analitica che trasforma le operazioni quotidiane in decisioni aziendali intelligenti.
4
Logo di Microsoft Sentinel
Microsoft Sentinel
4.4
(290)
Microsoft Azure Sentinel è un SIEM nativo del cloud che fornisce analisi di sicurezza intelligenti per l'intera azienda, alimentato dall'IA.
5
Logo di Tines
Tines
4.8
(278)
Tines è una piattaforma di workflow intelligente che alimenta i workflow più importanti del mondo. I team IT e di sicurezza di tutte le dimensioni, dalle aziende Fortune 50 alle startup, si affidano a Tines per tutto, dalla risposta al phishing, alla gestione delle vulnerabilità e delle patch, alla gestione del ciclo di vita del software, alla gestione del ciclo di vita dei dipendenti e tutto il resto. Leader in una vasta gamma di settori, tra cui Canva, Databricks, Elastic, Kayak, Intercom e McKesson, utilizzano i workflow potenziati dall'IA di Tines per operare in modo più efficace, mitigare i rischi, ridurre il debito tecnologico e svolgere il lavoro che conta di più. La nostra piattaforma di workflow offre ai team di qualsiasi livello di competenza (dal più tecnico al meno tecnico) gli strumenti per orchestrare, automatizzare e integrare le persone, i processi e la tecnologia.
6
Logo di n8n
n8n
4.8
(242)
Strumento di automazione del flusso di lavoro basato su nodi gratuito. Automatizza facilmente le attività tra diversi servizi. Può essere facilmente esteso e ospitato autonomamente.
7
Logo di Intezer
Intezer
4.5
(193)
Automatizza la tua analisi del malware. Ottieni rapidamente risposte su qualsiasi file sospetto, URL, endpoint o dump della memoria.
8
Logo di Torq AI SOC Platform
Torq AI SOC Platform
4.8
(151)
Torq è la piattaforma AI SOC che combina intuizioni agentiche e automazione affinché le imprese possano classificare, indagare e rispondere ai rischi reali, più velocemente. Torq semplifica ogni fase dall'allerta alla risoluzione. La piattaforma analizza il contesto del rischio per identificare le tue minacce più grandi. Lavorando a fianco del tuo personale SecOps, la piattaforma Torq si integra con il tuo stack di sicurezza per facilitare i flussi di lavoro di contenimento e rimedio.
9
Logo di Blumira Automated Detection & Response
Blumira Automated Detection & Response
4.6
(124)
Il SIEM automatizzato di Blumira consente alle organizzazioni di rilevare e rispondere efficacemente alle minacce informatiche senza avere un centro operativo di sicurezza interno dedicato o competenze di sicurezza.
10
Logo di guardsix
guardsix
4.3
(108)
La piattaforma Logpoint Converged SIEM combina SIEM, SOAR, UEBA e il monitoraggio della sicurezza SAP per consolidare il tuo stack tecnologico e rimuovere la complessità. Con un approccio incentrato sui dati, accelera il rilevamento e la risposta alle minacce per rendere il tuo Centro Operativo di Sicurezza più efficiente nel proteggere l'intera organizzazione.
Mostra di più
Icone delle persone

Avvia una discussione su Evolve Security Automation

Hai una domanda su un software? Ottieni risposte da utenti reali ed esperti.

Avvia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Evolve Security Automation