2026 Best Software Awards are here!See the list
Imperva Data User Behavior Analytics

Di Thales Group

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso Imperva Data User Behavior Analytics e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

4.5 su 5 stelle
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Imperva Data Risk Analytics?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Immagine avatar del prodotto

Hai mai usato Imperva Data User Behavior Analytics prima?

Rispondi a qualche domanda per aiutare la comunità di Imperva Data User Behavior Analytics

Recensioni Imperva Data User Behavior Analytics (2)

Recensioni

Recensioni Imperva Data User Behavior Analytics (2)

4.5
Recensioni 2
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
KT
cybersecurity Analyst
Sicurezza informatica e di rete
Mid-Market (51-1000 dip.)
"Un discreto buon WAF"
Cosa ti piace di più di Imperva Data User Behavior Analytics?

Ho amato le politiche integrate e il WAF stesso Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Imperva Data User Behavior Analytics?

Penso che la presentazione delle analisi potrebbe essere migliore Recensione raccolta e ospitata su G2.com.

Utente verificato in Tecnologia dell'informazione e servizi
AT
Enterprise (> 1000 dip.)
"Deve avere per grandi aziende/società con molti utenti"
Cosa ti piace di più di Imperva Data User Behavior Analytics?

Consente al team di monitoraggio di individuare il comportamento degli utenti o il comportamento del sistema degli utenti nel caso in cui sia stato compromesso. Questo è molto utile quando gli utenti lavorano da remoto e non possono sfruttare appieno la sicurezza della rete aziendale. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Imperva Data User Behavior Analytics?

Questo strumento/funzionalità può portare molti falsi positivi nella fase iniziale, specialmente dai team di sviluppo che lavorano, diciamo, con lo sviluppo di software, script o API. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Imperva Data User Behavior Analytics per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
2
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(381)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
3
Logo di ActivTrak
ActivTrak
4.3
(328)
ActivTrak è una piattaforma di intelligenza della forza lavoro nativa del cloud che trasforma i dati delle attività lavorative in approfondimenti attuabili per il monitoraggio dei dipendenti, la gestione della produttività e delle prestazioni, e le capacità di pianificazione della forza lavoro che offrono un ROI misurabile. Il dispiegamento è rapido e semplice — inizia a raccogliere dati in pochi minuti.
4
Logo di Cynet
Cynet
4.7
(247)
AutoXDR™ converte più tecnologie (EPP, EDR, UBA, Deception, Network Analytics e gestione delle vulnerabilità), con un team SWAT informatico attivo 24/7, per fornire una visibilità senza pari e difendere tutti i domini della tua rete interna: endpoint, rete, file e utenti, da tutti i tipi di attacchi.
5
Logo di Safetica
Safetica
4.5
(195)
Safetica è una soluzione integrata di Data Loss Prevention (DLP) e Insider Risk Management (IRM), che aiuta le aziende a identificare, classificare e proteggere i dati sensibili, nonché a rilevare, analizzare e mitigare i rischi posti dagli insider all'interno di un'organizzazione. Safetica copre le seguenti soluzioni di sicurezza dei dati: Classificazione dei Dati - Safetica offre una visibilità completa dei dati su endpoint, reti e ambienti cloud. Classifica i dati sensibili utilizzando la sua Safetica Unified Classification, che combina l'analisi del contenuto dei file, l'origine dei file e le proprietà dei file. Data Loss Prevention - Con Safetica, puoi proteggere i dati sensibili relativi al business o ai clienti, codici sorgente o progetti da esposizioni accidentali o intenzionali attraverso notifiche istantanee e l'applicazione di politiche. Insider Risk Management - Con Safetica, puoi analizzare i rischi interni, rilevare le minacce e mitigarle rapidamente. Le notifiche su come trattare i dati sensibili possono aiutare a sensibilizzare sulla sicurezza dei dati e a educare i tuoi utenti. - L'analisi del comportamento e dell'ambiente di lavoro fornisce un livello extra di dettaglio per rilevare i rischi interni. Aiuta anche a comprendere come i dipendenti lavorano, stampano e utilizzano risorse hardware e software, consentendo così alle organizzazioni di ottimizzare i costi e aumentare l'efficienza operativa. Protezione dei Dati nel Cloud - Safetica può monitorare e classificare i file direttamente durante le operazioni degli utenti, come esportazioni, upload e download, apertura di file, copia di file in un percorso diverso, upload di file tramite browser web, invio di file tramite email o app di messaggistica istantanea, e altro. Conformità normativa - Safetica aiuta le organizzazioni a rilevare violazioni e a conformarsi alle principali normative e standard di protezione dei dati, tra cui GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.
6
Logo di Teramind
Teramind
4.6
(148)
Teramind fornisce un approccio alla sicurezza per monitorare il comportamento e dare alle organizzazioni l'opportunità di automatizzare azioni per prevenire comportamenti indesiderati.
7
Logo di CyberArk Workforce Identity
CyberArk Workforce Identity
4.5
(127)
La nuova realtà di oggi richiede un nuovo tipo di piattaforma di accesso. Basata su Zero Trust, CyberArk Identity sta creando una nuova era - accesso sicuro ovunque - che combina in modo unico capacità leader per integrare senza soluzione di continuità SSO, MFA, EMM e UBA. Utilizzando le nostre tecnologie comprovate, stiamo inaugurando una nuova generazione di tecnologia di accesso che non solo protegge le aziende, ma porta anche a clienti più felici, prodotti migliori e organizzazioni più preziose.
8
Logo di Logpoint
Logpoint
4.3
(108)
La piattaforma Logpoint Converged SIEM combina SIEM, SOAR, UEBA e il monitoraggio della sicurezza SAP per consolidare il tuo stack tecnologico e rimuovere la complessità. Con un approccio incentrato sui dati, accelera il rilevamento e la risposta alle minacce per rendere il tuo Centro Operativo di Sicurezza più efficiente nel proteggere l'intera organizzazione.
9
Logo di Microsoft Defender for Identity
Microsoft Defender for Identity
4.3
(95)
Microsoft Defender for Identity ti consente di integrare Microsoft Defender for Identity con Defender for Endpoint, per una soluzione di protezione dalle minacce ancora più completa. Mentre Defender for Identity monitora il traffico sui tuoi controller di dominio, Defender for Endpoint monitora i tuoi endpoint, fornendo insieme un'unica interfaccia da cui puoi proteggere il tuo ambiente.
10
Logo di InsightIDR
InsightIDR
4.4
(73)
InsightIDR è progettato per ridurre il rischio di violazioni, rilevare e rispondere agli attacchi e costruire programmi di cybersecurity efficaci.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Imperva Data Risk Analytics