Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Confronta questo con altri strumentiSalvalo nella tua bacheca e valuta le tue opzioni fianco a fianco.
Salva nella bacheca

Recensioni e Dettagli del Prodotto Gurucul

Stato del Profilo

Questo profilo è attualmente gestito da Gurucul ma ha funzionalità limitate.

Fai parte del team Gurucul? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Media di Gurucul

Demo di Gurucul - Security Rating
Cybersecurity is complicated. Understanding cyber risk doesn't have to be. See our Security Rating at: https://securityscorecard.com/security-rating/gurucul.com
Immagine avatar del prodotto

Hai mai usato Gurucul prima?

Rispondi a qualche domanda per aiutare la comunità di Gurucul

Recensioni Gurucul (2)

Recensioni

Recensioni Gurucul (2)

3.0
Recensioni 2

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
NA
Enterprise Account Executive
Mid-Market (51-1000 dip.)
"L'integrazione nuvola tediosa riduce la scalabilità"
Cosa ti piace di più di Gurucul?

In una grande impresa, lavorando come analista della sicurezza, la piattaforma REVEAL di Gurucul si è rivelata vantaggiosa per me. Le analisi basate su macchine riducono notevolmente l'affaticamento da allerta causato dal numero di avvisi concentrandosi sulle minacce ad alto rischio. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Gurucul?

I dati di sicurezza da elaborare in REVEAL devono essere spostati nel cloud, il che è un processo piuttosto noioso. Questo pone un problema alla nostra capacità di sfruttare la scalabilità e la versatilità delle analisi di sicurezza basate sul cloud. Recensione raccolta e ospitata su G2.com.

SY
Associate Manager
Enterprise (> 1000 dip.)
"Revisione di GURUCUL SIEM"
Cosa ti piace di più di Gurucul?

La dashboard è autoesplicativa e copre tutti gli aspetti relativi alla postura di sicurezza. Il parser pre-costruito utilizzato per l'ingestione dei log di vari dispositivi è affidabile e non c'è perdita di dati dal bucket. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Gurucul?

I vari feed di integrazione dell'intelligence sulle minacce, sebbene integrati, richiedono un tempo significativo per popolare gli avvisi sulla console. Il parser di ingestione del feed TI necessita di una modulazione in sé. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Gurucul per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(390)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
2
Logo di Sumo Logic
Sumo Logic
4.3
(393)
Sumo Logic consente alle imprese di costruire una potenza analitica che trasforma le operazioni quotidiane in decisioni aziendali intelligenti.
3
Logo di Okta
Okta
4.5
(1,220)
Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o app. I marchi più fidati si affidano a Okta per abilitare l'accesso sicuro, l'autenticazione e l'automazione. Con flessibilità e neutralità al centro delle nostre soluzioni Okta Workforce Identity e Customer Identity Clouds, i leader aziendali e gli sviluppatori possono concentrarsi sull'innovazione e accelerare la trasformazione digitale, grazie a soluzioni personalizzabili e a più di 7.000 integrazioni pre-costruite. Stiamo costruendo un mondo in cui l'identità appartiene a te. Scopri di più su okta.com.
4
Logo di Wiz
Wiz
4.7
(776)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
5
Logo di Datadog
Datadog
4.4
(699)
Datadog è un servizio di monitoraggio per i team IT, Dev e Ops che scrivono ed eseguono applicazioni su larga scala e vogliono trasformare le enormi quantità di dati prodotti dalle loro app, strumenti e servizi in informazioni utili.
6
Logo di BetterCloud
BetterCloud
4.4
(478)
BetterCloud fornisce approfondimenti critici, gestione automatizzata e sicurezza intelligente dei dati per le piattaforme cloud office.
7
Logo di Splunk Enterprise
Splunk Enterprise
4.3
(431)
Splunk è una piattaforma software per i dati delle macchine che consente ai clienti di ottenere informazioni operative in tempo reale.
8
Logo di FortiCNAPP
FortiCNAPP
4.4
(386)
FortiCNAPP è una piattaforma completa di protezione delle applicazioni cloud-native (CNAPP) che consolida la gestione della postura di sicurezza del cloud (CSPM), la protezione dei carichi di lavoro del cloud (CWPP), la gestione delle autorizzazioni dell'infrastruttura cloud (CIEM), la sicurezza di Kubernetes e la conformità in un'unica soluzione. Utilizzando il rilevamento delle anomalie basato sull'IA e l'analisi comportamentale, FortiCNAPP monitora continuamente gli ambienti cloud per identificare configurazioni errate, vulnerabilità e minacce attive in tempo reale. La piattaforma supporta modelli di distribuzione senza agenti e basati su agenti, garantendo una copertura flessibile su architetture diverse. FortiCNAPP si integra anche con il Fortinet Security Fabric, correlando i dati del cloud con le informazioni di rete e endpoint da FortiGuard, FortiSOAR e altro, fornendo un contesto completo delle minacce, una rimedio più rapido e una gestione unificata del rischio.
9
Logo di Coralogix
Coralogix
4.6
(343)
Coralogix è una piattaforma di dati in streaming con stato che fornisce approfondimenti in tempo reale e analisi delle tendenze a lungo termine senza dipendere dallo storage o dall'indicizzazione, risolvendo le sfide di monitoraggio della crescita dei dati nei sistemi su larga scala.
10
Logo di IBM QRadar SIEM
IBM QRadar SIEM
4.4
(335)
IBM QRadar è progettato per raccogliere log, eventi, flussi di rete e comportamenti degli utenti in tutta la tua impresa, correlando questi dati con l'intelligence sulle minacce e i dati sulle vulnerabilità per rilevare minacce conosciute, e applica analisi avanzate per identificare anomalie che potrebbero segnalare minacce sconosciute. La soluzione quindi collega in modo unico la catena di attività end-to-end associata a un singolo potenziale incidente, e fornisce avvisi prioritari basati sulla gravità, aiutando a scoprire rapidamente minacce critiche riducendo i falsi positivi.
Mostra di più
Icone delle persone

Inizia una discussione su Gurucul

Hai una domanda sul software? Ottieni risposte da utenti reali ed esperti.

Inizia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.