Introducing G2.ai, the future of software buying.Try now
Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Prodotto Herd Security

Stato del Profilo

Questo profilo è attualmente gestito da Herd Security ma ha funzionalità limitate.

Fai parte del team Herd Security? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Media di Herd Security

Demo di Herd Security - Home Screen
Immagine avatar del prodotto

Hai mai usato Herd Security prima?

Rispondi a qualche domanda per aiutare la comunità di Herd Security

Recensioni Herd Security (0)

Le recensioni di G2 sono autentiche e verificate.

Non ci sono abbastanza recensioni di Herd Security per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
2
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(356)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
3
Logo di ActivTrak
ActivTrak
4.3
(328)
ActivTrak è una piattaforma di intelligenza della forza lavoro nativa del cloud che trasforma i dati delle attività lavorative in approfondimenti attuabili per il monitoraggio dei dipendenti, la gestione della produttività e delle prestazioni, e le capacità di pianificazione della forza lavoro che offrono un ROI misurabile. Il dispiegamento è rapido e semplice — inizia a raccogliere dati in pochi minuti.
4
Logo di Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(247)
AutoXDR™ converte più tecnologie (EPP, EDR, UBA, Deception, Network Analytics e gestione delle vulnerabilità), con un team SWAT informatico attivo 24/7, per fornire una visibilità senza pari e difendere tutti i domini della tua rete interna: endpoint, rete, file e utenti, da tutti i tipi di attacchi.
5
Logo di Safetica
Safetica
4.5
(189)
Safetica è una soluzione integrata di Data Loss Prevention (DLP) e Insider Risk Management (IRM), che aiuta le aziende a identificare, classificare e proteggere i dati sensibili, nonché a rilevare, analizzare e mitigare i rischi posti dagli insider all'interno di un'organizzazione. Safetica copre le seguenti soluzioni di sicurezza dei dati: Classificazione dei Dati - Safetica offre una visibilità completa dei dati su endpoint, reti e ambienti cloud. Classifica i dati sensibili utilizzando la sua Safetica Unified Classification, che combina l'analisi del contenuto dei file, l'origine dei file e le proprietà dei file. Data Loss Prevention - Con Safetica, puoi proteggere i dati sensibili relativi al business o ai clienti, codici sorgente o progetti da esposizioni accidentali o intenzionali attraverso notifiche istantanee e l'applicazione di politiche. Insider Risk Management - Con Safetica, puoi analizzare i rischi interni, rilevare le minacce e mitigarle rapidamente. Le notifiche su come trattare i dati sensibili possono aiutare a sensibilizzare sulla sicurezza dei dati e a educare i tuoi utenti. - L'analisi del comportamento e dell'ambiente di lavoro fornisce un livello extra di dettaglio per rilevare i rischi interni. Aiuta anche a comprendere come i dipendenti lavorano, stampano e utilizzano risorse hardware e software, consentendo così alle organizzazioni di ottimizzare i costi e aumentare l'efficienza operativa. Protezione dei Dati nel Cloud - Safetica può monitorare e classificare i file direttamente durante le operazioni degli utenti, come esportazioni, upload e download, apertura di file, copia di file in un percorso diverso, upload di file tramite browser web, invio di file tramite email o app di messaggistica istantanea, e altro. Conformità normativa - Safetica aiuta le organizzazioni a rilevare violazioni e a conformarsi alle principali normative e standard di protezione dei dati, tra cui GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.
6
Logo di Teramind
Teramind
4.6
(149)
Teramind fornisce un approccio alla sicurezza per monitorare il comportamento e dare alle organizzazioni l'opportunità di automatizzare azioni per prevenire comportamenti indesiderati.
7
Logo di CyberArk Workforce Identity
CyberArk Workforce Identity
4.5
(127)
La nuova realtà di oggi richiede un nuovo tipo di piattaforma di accesso. Basata su Zero Trust, CyberArk Identity sta creando una nuova era - accesso sicuro ovunque - che combina in modo unico capacità leader per integrare senza soluzione di continuità SSO, MFA, EMM e UBA. Utilizzando le nostre tecnologie comprovate, stiamo inaugurando una nuova generazione di tecnologia di accesso che non solo protegge le aziende, ma porta anche a clienti più felici, prodotti migliori e organizzazioni più preziose.
8
Logo di Logpoint
Logpoint
4.3
(108)
La piattaforma Logpoint Converged SIEM combina SIEM, SOAR, UEBA e il monitoraggio della sicurezza SAP per consolidare il tuo stack tecnologico e rimuovere la complessità. Con un approccio incentrato sui dati, accelera il rilevamento e la risposta alle minacce per rendere il tuo Centro Operativo di Sicurezza più efficiente nel proteggere l'intera organizzazione.
9
Logo di Microsoft Defender for Identity
Microsoft Defender for Identity
4.3
(95)
Microsoft Defender for Identity ti consente di integrare Microsoft Defender for Identity con Defender for Endpoint, per una soluzione di protezione dalle minacce ancora più completa. Mentre Defender for Identity monitora il traffico sui tuoi controller di dominio, Defender for Endpoint monitora i tuoi endpoint, fornendo insieme un'unica interfaccia da cui puoi proteggere il tuo ambiente.
10
Logo di InsightIDR
InsightIDR
4.4
(72)
InsightIDR è progettato per ridurre il rischio di violazioni, rilevare e rispondere agli attacchi e costruire programmi di cybersecurity efficaci.
Mostra di più
Discussions related to Herd Security

Discussions for this product are not available at this time. Be the first one to Start a discussion

Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Herd Security
Visualizza alternative