# Migliori Software di risposta agli incidenti

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di risposta agli incidenti consente ai team di sicurezza di indagare, contenere, rimediare e documentare gli incidenti di cybersecurity durante il loro ciclo di vita all&#39;interno di ambienti supportati o domini di minaccia. Queste soluzioni rendono operativo il processo di risposta aiutando i team a identificare e organizzare gli eventi di sicurezza in incidenti e fornendo flussi di lavoro per il triage, l&#39;indagine, il contenimento, l&#39;eradicazione e la revisione post-incidente.

Gli strumenti di risposta agli incidenti possono concentrarsi su domini specifici, come endpoint, cloud, identità, SaaS o email, o fornire capacità più ampie tra ambienti diversi. Spesso si integrano con tecnologie di rilevamento come EDR, XDR o altre piattaforme di analisi della sicurezza, ma si distinguono per la loro capacità di coordinare ed eseguire azioni di risposta, gestire casi di incidenti e mantenere registri documentati per scopi di reporting operativo e audit. Molte soluzioni di risposta agli incidenti funzionano in modo simile al software di gestione delle informazioni e degli eventi di sicurezza (SIEM), ma i prodotti SIEM offrono un ambito più ampio di funzionalità di gestione della sicurezza e IT. Le piattaforme di risposta agli incidenti si concentrano sull&#39;indagine e la risoluzione degli incidenti di sicurezza, mentre le piattaforme SOAR automatizzano e orchestrano i flussi di lavoro di risposta tra gli strumenti di sicurezza.

Per qualificarsi per l&#39;inclusione nella categoria di Risposta agli Incidenti, un prodotto deve:

- Identificare e organizzare gli eventi di cybersecurity in incidenti all&#39;interno dei domini supportati
- Fornire capacità di indagine strutturata per incidenti sospetti o confermati
- Consentire il contenimento e la rimedio attraverso azioni di risposta guidate o automatizzate
- Mantenere registri documentati degli incidenti di cybersecurity per il reporting e la revisione post-incidente




## Category Overview

**Total Products under this Category:** 101


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 5,000+ Recensioni autentiche
- 101+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di risposta agli incidenti At A Glance

- **Leader:** [KnowBe4 PhishER/PhishER Plus](https://www.g2.com/it/products/knowbe4-phisher-phisher-plus/reviews)
- **Miglior performer:** [Barracuda Incident Response](https://www.g2.com/it/products/barracuda-incident-response/reviews)
- **Più facile da usare:** [Tines](https://www.g2.com/it/products/tines/reviews)
- **Più in voga:** [Torq AI SOC Platform](https://www.g2.com/it/products/torq-ai-soc-platform/reviews)
- **Miglior software gratuito:** [IBM QRadar SIEM](https://www.g2.com/it/products/ibm-ibm-qradar-siem/reviews)


---

**Sponsored**

### Tanium

Tanium è l&#39;azienda IT autonoma. Guidata dall&#39;IA e dall&#39;intelligenza in tempo reale degli endpoint, Tanium Autonomous IT consente ai team IT e di sicurezza di rendere le loro organizzazioni inarrestabili. Le aziende inarrestabili scelgono Tanium per: - Una piattaforma unica e unificata per le operazioni IT e la sicurezza - Intelligenza in tempo reale su tutto il patrimonio degli endpoint - Velocità e scalabilità per l&#39;esecuzione delle azioni su milioni di endpoint - Flussi di lavoro agentici affidabili che accelerano le decisioni e i risultati



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1082&amp;secure%5Bdisplayable_resource_id%5D=1082&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1082&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=14979&amp;secure%5Bresource_id%5D=1082&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fincident-response&amp;secure%5Btoken%5D=bde9d0aac11fa1bab32da611237a2757728eaa79b532fbc613ff1ce3bb163c93&amp;secure%5Burl%5D=https%3A%2F%2Fwww.tanium.com%2Fsee-a-demo%2F%3Futm_source%3Dg2%26utm_source_platform%3Dg2_ads%26utm_asset%3Ddemorequest%26utm_medium%3Dreviewsite%26utm_campaign%3Drwsite-g2-lead-bofu-all-GBL-autoit-spnsr-demoreq-EN%26utm_content%3Dprospect%26utm_id%3D701PI00002WvdsUYAR%26utm_marketing_tactic%3Ddemo_request%26utm_creative_format%3Dppc&amp;secure%5Burl_type%5D=book_demo)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [KnowBe4 PhishER/PhishER Plus](https://www.g2.com/it/products/knowbe4-phisher-phisher-plus/reviews)
  PhishER Plus è un prodotto SOAR (Security Orchestration, Automation, and Response) certificato FedRAMP Moderate, leggero, progettato per aiutare le organizzazioni a gestire le minacce email che superano le misure di sicurezza esistenti. Offrendo automazione della sicurezza di livello enterprise mantenendo piena trasparenza e controllo, PhishER Plus è ideale per le organizzazioni che cercano una sicurezza email avanzata senza la complessità tradizionale che accompagna altre piattaforme. PhishER Plus affronta attacchi di phishing e attività email dannose attraverso l&#39;intelligenza comunitaria proveniente da oltre 13 milioni di utenti globali, combinata con un&#39;analisi AI di precisione. Questo approccio collaborativo fornisce approfondimenti attuabili e capacità di rilevamento rapido delle minacce, adatto ai team di sicurezza IT di organizzazioni di tutte le dimensioni che cercano di semplificare i loro processi di risposta alle minacce. Le organizzazioni ottengono significativi ritorni finanziari, con utenti che sperimentano un ROI dal 362% al 650% nel primo anno. PhishER Plus riduce drasticamente l&#39;investigazione e la rimedio, con organizzazioni che riportano: - Tempi di investigazione più rapidi dell&#39;85% - Riduzione del 99% delle revisioni manuali delle email - 90% di auto-etichettatura delle email segnalate PhishER Plus si integra perfettamente con il tuo ecosistema di sicurezza esistente, rendendolo un&#39;aggiunta preziosa alla strategia di cybersecurity di qualsiasi organizzazione, offrendo benefici operativi e finanziari immediati.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 547

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 8.5/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.2/10 (Category avg: 8.8/10)
- **Gestione del Database:** 7.9/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [KnowBe4, Inc.](https://www.g2.com/it/sellers/knowbe4-inc)
- **Sito web dell&#39;azienda:** https://www.knowbe4.com
- **Anno di Fondazione:** 2010
- **Sede centrale:** Clearwater, FL
- **Twitter:** @KnowBe4 (16,185 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2225282/ (2,445 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Director of IT
  - **Top Industries:** Servizi finanziari, Istruzione primaria/secondaria
  - **Company Size:** 75% Mid-Market, 13% Enterprise


#### Pros & Cons

**Pros:**

- Phishing Prevention (50 reviews)
- Email Security (29 reviews)
- Automation (24 reviews)
- Security (22 reviews)
- Ease of Use (20 reviews)

**Cons:**

- False Positives (9 reviews)
- Ineffective Email Security (8 reviews)
- Email Management (7 reviews)
- Learning Curve (7 reviews)
- Setup Difficulty (7 reviews)

### 2. [Tines](https://www.g2.com/it/products/tines/reviews)
  Tines è la piattaforma di workflow intelligente di cui si fidano le organizzazioni più avanzate del mondo. Aziende come Coinbase, Databricks, Mars, Reddit e SAP utilizzano Tines per alimentare i loro workflow più importanti. Con Tines, hanno costruito una base sicura e flessibile per operazionalizzare agenti AI e workflow intelligenti, sbloccando la produttività, accelerando i processi e rendendo il lavoro a prova di futuro. Puoi iniziare a costruire subito, iscrivendoti alla nostra Community Edition sempre gratuita e importando uno dei nostri workflow pre-costruiti dalla libreria.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 388

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 8.6/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.6/10 (Category avg: 8.8/10)
- **Gestione del Database:** 8.5/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Tines](https://www.g2.com/it/sellers/tines)
- **Sito web dell&#39;azienda:** https://www.tines.com/
- **Anno di Fondazione:** 2018
- **Sede centrale:** Dublin, IE
- **Pagina LinkedIn®:** https://www.linkedin.com/company/tines-io/ (538 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, Software Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 39% Mid-Market, 36% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (73 reviews)
- Automation (57 reviews)
- Customer Support (39 reviews)
- Features (31 reviews)
- Time-saving (26 reviews)

**Cons:**

- Learning Curve (15 reviews)
- Missing Features (15 reviews)
- Lack of Features (12 reviews)
- Complexity (9 reviews)
- Difficult Learning (9 reviews)

### 3. [Torq AI SOC Platform](https://www.g2.com/it/products/torq-ai-soc-platform/reviews)
  Torq sta trasformando la cybersecurity con la sua piattaforma di iperautomazione di livello enterprise basata sull&#39;IA. Collegando l&#39;intero stack dell&#39;infrastruttura di sicurezza, Torq consente alle organizzazioni di rimediare istantaneamente e con precisione agli eventi di sicurezza e di orchestrare processi di sicurezza complessi su larga scala. Le aziende Fortune 500, comprese le più grandi società finanziarie, tecnologiche, di beni di consumo confezionati, moda, ospitalità e abbigliamento sportivo del mondo, stanno ottenendo risultati straordinari con Torq.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 149

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 8.9/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.6/10 (Category avg: 8.8/10)
- **Gestione del Database:** 7.9/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 8.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [torq](https://www.g2.com/it/sellers/torq)
- **Sito web dell&#39;azienda:** https://torq.io/
- **Anno di Fondazione:** 2020
- **Sede centrale:** New York, US
- **Twitter:** @torq_io (1,926 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/torqio/mycompany (393 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 50% Mid-Market, 29% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (67 reviews)
- Security (61 reviews)
- Automation (59 reviews)
- Features (55 reviews)
- Threat Detection (41 reviews)

**Cons:**

- Difficult Learning (18 reviews)
- Learning Curve (17 reviews)
- Missing Features (10 reviews)
- Improvement Needed (8 reviews)
- Poor Interface Design (8 reviews)

### 4. [Cynet](https://www.g2.com/it/products/cynet/reviews)
  Cynet è la piattaforma di cybersecurity unificata e potenziata dall&#39;IA che offre una protezione robusta e completa per i team di sicurezza, massimizzando al contempo l&#39;efficienza operativa per i fornitori di servizi gestiti (MSP). Questa piattaforma consolida una vasta gamma di capacità di sicurezza in un&#39;unica interfaccia facile da usare, garantendo che le organizzazioni possano proteggere efficacemente i loro beni digitali senza la complessità spesso associata agli ambienti multi-soluzione. La piattaforma di Cynet semplifica la gestione della sicurezza integrando varie funzionalità, come la protezione degli endpoint, il rilevamento delle minacce e la risposta agli incidenti, in un unico sistema coeso. Questa integrazione non solo snellisce le operazioni, ma consente anche alle organizzazioni di allocare le loro risorse in modo più efficace, migliorando in definitiva la loro postura di sicurezza complessiva. Una delle caratteristiche distintive della piattaforma di Cynet è la sua straordinaria performance nelle MITRE ATT&amp;CK Evaluations. Cynet ha fornito una visibilità del 100% e una copertura analitica del 100% senza richiedere modifiche di configurazione per tre anni consecutivi. Questa capacità garantisce che le organizzazioni possano monitorare i loro ambienti in modo completo e rispondere alle minacce con precisione. Gli strumenti di analisi e reportistica integrati nella piattaforma forniscono approfondimenti attuabili, consentendo agli utenti di prendere decisioni informate sulle loro strategie di cybersecurity. Inoltre, Cynet offre supporto esperto 24/7, cruciale per le organizzazioni che potrebbero non avere competenze di cybersecurity interne. Questo supporto continuo garantisce che gli utenti possano affrontare rapidamente qualsiasi incidente o preoccupazione di sicurezza, minimizzando potenziali tempi di inattività e danni. La combinazione di tecnologia avanzata e supporto dedicato posiziona Cynet come un partner prezioso per le PMI e i fornitori di servizi che cercano di migliorare le loro misure di cybersecurity. In sintesi, la piattaforma di cybersecurity unificata e potenziata dall&#39;IA di Cynet si distingue nel mercato affollato della cybersecurity offrendo una soluzione unificata su misura per le esigenze degli MSP. Le sue caratteristiche complete, la performance eccezionale nelle valutazioni del settore e il supporto esperto continuo la rendono una scelta convincente per le organizzazioni che cercano di rafforzare le loro difese di cybersecurity mantenendo l&#39;efficienza operativa.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 9.2/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.3/10 (Category avg: 8.8/10)
- **Gestione del Database:** 9.0/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Cynet](https://www.g2.com/it/sellers/cynet)
- **Sito web dell&#39;azienda:** https://www.cynet.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Boston, MA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** SOC Analyst, Technical Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 58% Mid-Market, 30% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (48 reviews)
- Features (36 reviews)
- Threat Detection (34 reviews)
- Customer Support (32 reviews)
- Security (31 reviews)

**Cons:**

- Limited Customization (11 reviews)
- Feature Limitations (10 reviews)
- Lack of Customization (10 reviews)
- Limited Features (10 reviews)
- Missing Features (10 reviews)

### 5. [IBM QRadar SIEM](https://www.g2.com/it/products/ibm-ibm-qradar-siem/reviews)
  IBM Security QRadar SIEM è più di uno strumento, è un compagno di squadra per gli analisti SOC - con AI avanzata, potente intelligence sulle minacce e accesso ai contenuti di rilevamento più recenti. IBM Security QRadar SIEM sfrutta più livelli di AI e automazione per migliorare l&#39;arricchimento degli avvisi, la prioritizzazione delle minacce e la correlazione degli incidenti - presentando avvisi correlati in modo coeso in un dashboard unificato, riducendo il rumore e risparmiando tempo. QRadar SIEM aiuta a massimizzare la produttività del team di sicurezza fornendo un&#39;esperienza unificata su tutti gli strumenti SOC, con capacità avanzate di AI e automazione. IBM QRadar SIEM offre due edizioni su misura per soddisfare le esigenze della tua organizzazione – Cloud Native e Classic. Che la tua organizzazione necessiti di un&#39;architettura cloud-native costruita per la scala e la velocità ibride o di una soluzione per integrare la tua infrastruttura on-premises, abbiamo la soluzione giusta per te. IBM Security QRadar SIEM è disponibile su AWS Marketplace.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 280

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 8.4/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.8/10)
- **Gestione del Database:** 8.3/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (709,023 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)
- **Proprietà:** SWX:IBM

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 53% Enterprise, 29% Mid-Market


### 6. [Sumo Logic](https://www.g2.com/it/products/sumo-logic/reviews)
  Sumo Logic, Inc. unifica e analizza i dati aziendali, traducendoli in intuizioni attuabili attraverso una piattaforma di analisi dei log nativa del cloud potenziata dall&#39;IA. Questa singola fonte di verità consente ai team Dev, Sec e Ops di semplificare la complessità, collaborare in modo efficiente e accelerare le decisioni basate sui dati che guidano il valore aziendale. Clienti in tutto il mondo si affidano alla Piattaforma SaaS di Analisi dei Log di Sumo Logic per ottenere intuizioni affidabili per garantire l&#39;affidabilità delle applicazioni, proteggere e difendersi dalle moderne minacce alla sicurezza e ottenere informazioni sulle loro infrastrutture cloud. Per ulteriori informazioni, visita: SUMOLOGIC.COM


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 381

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 7.7/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.5/10 (Category avg: 8.8/10)
- **Gestione del Database:** 8.0/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Sumo Logic](https://www.g2.com/it/sellers/sumo-logic)
- **Sito web dell&#39;azienda:** https://www.sumologic.com
- **Anno di Fondazione:** 2010
- **Sede centrale:** Redwood City, CA
- **Twitter:** @SumoLogic (6,511 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1037816/ (808 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Senior Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 49% Mid-Market, 37% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (63 reviews)
- Log Management (46 reviews)
- Features (37 reviews)
- Real-time Monitoring (37 reviews)
- Insights (35 reviews)

**Cons:**

- Difficult Learning (21 reviews)
- Learning Curve (21 reviews)
- Learning Difficulty (21 reviews)
- Expensive (19 reviews)
- Slow Performance (18 reviews)

### 7. [Rapid7 Next-Gen SIEM](https://www.g2.com/it/products/rapid7-next-gen-siem/reviews)
  Rapid7 InsightIDR è un SIEM SaaS per la rilevazione e risposta alle minacce moderne. InsightIDR consente agli analisti della sicurezza di lavorare in modo più efficiente ed efficace, unificando diverse fonti di dati, fornendo rilevamenti precoci e affidabili pronti all&#39;uso, e offrendo indagini visive ricche e automazione per accelerare la risposta. Con un&#39;implementazione cloud leggera e un&#39;interfaccia utente intuitiva e un&#39;esperienza di onboarding, i clienti di InsightIDR riconoscono un ritorno accelerato sul loro investimento e iniziano a vedere intuizioni preziose dal primo giorno. Con InsightIDR, i team possono avanzare il loro programma di rilevazione e risposta alle minacce senza aggiungere personale.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 9.2/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.8/10)
- **Gestione del Database:** 8.7/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Rapid7](https://www.g2.com/it/sellers/rapid7)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Boston, MA
- **Twitter:** @rapid7 (124,080 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/39624/ (3,249 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 66% Mid-Market, 31% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Easy Integrations (2 reviews)
- Integrations (2 reviews)
- Threat Detection (2 reviews)
- Visibility (2 reviews)

**Cons:**

- Limited Features (2 reviews)
- Alerting Issues (1 reviews)
- Alert Management (1 reviews)
- Difficult Customization (1 reviews)
- Difficult Setup (1 reviews)

### 8. [Splunk Enterprise Security](https://www.g2.com/it/products/splunk-enterprise-security/reviews)
  Splunk Enterprise Security (ES) è una soluzione moderna e incentrata sui dati per la gestione delle informazioni e degli eventi di sicurezza (SIEM) che offre approfondimenti basati sui dati per una visibilità completa della tua postura di sicurezza, in modo da poter proteggere la tua azienda e mitigare i rischi su larga scala. Con una ricerca e reportistica senza pari, analisi avanzate, intelligenza integrata e contenuti di sicurezza preconfezionati, Splunk ES accelera il rilevamento e l&#39;indagine delle minacce, permettendoti di determinare l&#39;entità delle minacce ad alta priorità per il tuo ambiente in modo da poter agire rapidamente. Costruito su una piattaforma dati aperta e scalabile, puoi rimanere agile di fronte a minacce e necessità aziendali in evoluzione. Il nostro ampio ecosistema di integrazioni costruite da Splunk, partner e comunità, così come le opzioni di distribuzione flessibili, assicurano che i tuoi investimenti tecnologici lavorino in tandem con Splunk ES, incontrandoti ovunque tu sia nel tuo percorso cloud, multi-cloud o ibrido.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 222

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 9.0/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 8.8/10)
- **Gestione del Database:** 7.5/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 8.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Senior Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 59% Enterprise, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Easy Integrations (3 reviews)
- Alerting (2 reviews)
- Customer Support (2 reviews)
- Dashboard Usability (2 reviews)
- Ease of Use (2 reviews)

**Cons:**

- Expensive (3 reviews)
- Complex Setup (2 reviews)
- Integration Issues (2 reviews)
- Resource Management (2 reviews)
- Complex Configuration (1 reviews)

### 9. [ServiceNow Security Operations](https://www.g2.com/it/products/servicenow-security-operations/reviews)
  ServiceNow Security Operations è una soluzione software sofisticata progettata per migliorare la gestione delle minacce e delle vulnerabilità, nonché la risposta agli incidenti per le organizzazioni. Sfruttando l&#39;intelligenza artificiale, questa piattaforma consente ai team di sicurezza di operare in modo più efficiente ed efficace, permettendo una collaborazione semplificata tra i dipartimenti IT, di sicurezza e di gestione del rischio. L&#39;obiettivo principale di ServiceNow Security Operations è semplificare i processi di sicurezza complessi riducendo al minimo i rischi associati alle minacce informatiche. Rivolta ai team di sicurezza all&#39;interno di organizzazioni di varie dimensioni, ServiceNow Security Operations risponde alla necessità di un approccio coeso alla gestione degli incidenti di sicurezza e delle vulnerabilità. È particolarmente vantaggiosa per le organizzazioni che utilizzano più strumenti di sicurezza, poiché integra i dati di sicurezza e vulnerabilità da questi sistemi esistenti. Questa integrazione consente ai team di rispondere alle minacce più rapidamente automatizzando i flussi di lavoro e i processi critici, riducendo così lo sforzo manuale tradizionalmente richiesto nella risposta agli incidenti. Le caratteristiche principali di ServiceNow Security Operations includono flussi di lavoro intelligenti che automatizzano le attività di routine, permettendo ai professionisti della sicurezza di concentrarsi su iniziative più strategiche. Le capacità guidate dall&#39;IA della piattaforma facilitano la correlazione automatica delle informazioni sulle minacce da fonti diverse, come il framework MITRE ATT&amp;CK. Questa caratteristica migliora la consapevolezza situazionale e consente ai team di dare priorità alle minacce in modo efficace basandosi su dati in tempo reale. Inoltre, la possibilità di agire all&#39;interno di altri strumenti di gestione della sicurezza o IT da una console centralizzata semplifica le operazioni, garantendo che i team possano rispondere agli incidenti senza ritardi inutili. Inoltre, l&#39;uso di flussi di lavoro digitali di sicurezza e orchestrazione accelera significativamente compiti come l&#39;analisi, la prioritizzazione e la rimedio. Automatizzando questi processi, le organizzazioni possono non solo migliorare i tempi di risposta ma anche potenziare la loro postura complessiva di sicurezza informatica. L&#39;integrazione dell&#39;automazione guidata dall&#39;IA all&#39;interno della piattaforma ServiceNow AI Platform® rafforza ulteriormente le capacità della piattaforma, consentendo alle organizzazioni di promuovere la resilienza informatica e ridurre la loro esposizione a potenziali minacce. In sintesi, ServiceNow Security Operations è una soluzione completa che affronta le complessità delle sfide moderne della sicurezza informatica. Automatizzando e semplificando la gestione delle minacce e delle vulnerabilità, consente ai team di sicurezza di rispondere in modo più efficace, migliorando così il quadro di sicurezza complessivo di un&#39;organizzazione.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 8.8/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 8.8/10)
- **Gestione del Database:** 8.8/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [ServiceNow](https://www.g2.com/it/sellers/servicenow)
- **Sito web dell&#39;azienda:** https://www.servicenow.com/
- **Anno di Fondazione:** 2004
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @servicenow (54,113 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/29352/ (32,701 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 55% Enterprise, 18% Mid-Market


#### Pros & Cons

**Pros:**

- Integration Capabilities (11 reviews)
- Integration Support (10 reviews)
- Ease of Use (9 reviews)
- Integrations (8 reviews)
- Incident Management (7 reviews)

**Cons:**

- Difficult Setup (4 reviews)
- Integration Issues (4 reviews)
- Licensing Issues (3 reviews)
- Complexity (2 reviews)
- Difficult Customization (2 reviews)

### 10. [Barracuda Incident Response](https://www.g2.com/it/products/barracuda-incident-response/reviews)
  Nessuna tecnologia di difesa email può proteggere al 100% dalle minacce email sempre più avanzate. Alcuni attacchi avanzati di ingegneria sociale, come il compromesso delle email aziendali, raggiungeranno le caselle di posta degli utenti. E quando ciò accade, è necessario rispondere rapidamente e con precisione per ridurre al minimo la portata e la gravità del danno. Barracuda Incident Response ti consente di rispondere alle minacce in modo rapido ed efficace, automatizzando i flussi di lavoro investigativi e consentendo la rimozione diretta delle email dannose.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 8.8/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 8.8/10)
- **Gestione del Database:** 8.5/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Barracuda](https://www.g2.com/it/sellers/barracuda)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Campbell, CA
- **Twitter:** @Barracuda (15,235 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 dipendenti su LinkedIn®)
- **Proprietà:** Private

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 25% Enterprise


#### Pros & Cons

**Pros:**

- Email Security (3 reviews)
- Features (2 reviews)
- Security (2 reviews)
- Cybersecurity (1 reviews)
- Incident Management (1 reviews)

**Cons:**

- Email Management (1 reviews)

### 11. [Proofpoint Threat Response](https://www.g2.com/it/products/proofpoint-threat-response/reviews)
  Proofpoint Threat Response elimina il lavoro manuale e le congetture dalla risposta agli incidenti per aiutarti a risolvere le minacce in modo più rapido ed efficiente.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 8.3/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 8.8/10)
- **Gestione del Database:** 8.3/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Proofpoint](https://www.g2.com/it/sellers/proofpoint)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,141 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/proofpoint (5,020 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: PFPT

**Reviewer Demographics:**
  - **Company Size:** 56% Mid-Market, 22% Enterprise


#### Pros & Cons

**Pros:**

- Email Security (2 reviews)
- Automated Response (1 reviews)
- Phishing Prevention (1 reviews)
- Security (1 reviews)
- Threat Detection (1 reviews)

**Cons:**

- Email Management (1 reviews)
- False Positives (1 reviews)
- Learning Curve (1 reviews)

### 12. [CYREBRO](https://www.g2.com/it/products/cyrebro/reviews)
  CYREBRO è una soluzione di Managed Detection and Response nativa dell&#39;IA, che fornisce la base fondamentale e le capacità di un Centro Operativo di Sicurezza a livello statale, erogato attraverso la sua piattaforma SOC interattiva basata su cloud. CYREBRO rileva, analizza, indaga e risponde rapidamente alle minacce informatiche, per aziende di tutte le dimensioni.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 129

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 8.6/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.8/10)
- **Gestione del Database:** 8.0/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [CYREBRO](https://www.g2.com/it/sellers/cyrebro)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Tel Aviv, IL
- **Twitter:** @CYREBRO_IO (310 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cyrebro/ (99 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 64% Mid-Market, 25% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (12 reviews)
- Customer Support (10 reviews)
- Alerting System (7 reviews)
- Alerts (7 reviews)
- Dashboard Usability (7 reviews)

**Cons:**

- Update Issues (5 reviews)
- Communication Issues (4 reviews)
- Poor Customer Support (4 reviews)
- Dashboard Issues (3 reviews)
- Ineffective Alerts (3 reviews)

### 13. [SpinOne](https://www.g2.com/it/products/spinone/reviews)
  SpinOne è una piattaforma di sicurezza SaaS all-in-one che protegge i tuoi ambienti SaaS critici, inclusi Google Workplace, Microsoft 365, Salesforce, Slack – e ora abbiamo aggiunto oltre 50 app SaaS alla copertura SSPM. La sicurezza SaaS completa di SpinOne affronta le sfide intrinseche associate alla protezione degli ambienti SaaS fornendo piena visibilità SaaS, gestione del rischio e capacità di risposta rapida agli incidenti. SpinOne aiuta a mitigare i rischi di perdite e perdite di dati mentre semplifica le operazioni per i team di sicurezza attraverso l&#39;automazione. Le soluzioni chiave della piattaforma SpinOne includono: - Backup e Recupero SaaS, che garantisce che i dati critici siano sottoposti a backup e possano essere rapidamente ripristinati in caso di perdita. - Rilevamento e Risposta al Ransomware SaaS, che identifica e risponde proattivamente alle minacce ransomware, minimizzando i tempi di inattività e i costi di recupero. - Capacità di Prevenzione delle Perdite di Dati e Protezione dalla Perdita di Dati (DLP) SaaS aiutano le organizzazioni a proteggersi contro l&#39;accesso non autorizzato e l&#39;esposizione accidentale dei dati. - Gestione della Postura di Sicurezza SaaS (SSPM) - fornisce approfondimenti sullo stato di sicurezza delle varie applicazioni, consentendo alle organizzazioni di mantenere una postura di sicurezza robusta. - Sicurezza delle App + Browser per le Imprese - aiuta le imprese con la protezione delle app OAuth rischiose + estensioni del browser, DLP SaaS/GenAI, Scoperta SaaS. - Archiviazione e eDiscovery - consente ai tuoi team legali di interfacciarsi in modo sicuro con i tuoi dati SaaS per costruire casi con le stesse funzionalità di ricerca e privacy che ti aspetti in una soluzione eDiscovery autonoma. Inoltre, SpinOne si integra perfettamente con applicazioni aziendali popolari come Jira, ServiceNow, DataDog, Splunk, Crowdstrike, Slack e Teams per semplificarti la vita. Questa integrazione non solo migliora la funzionalità della piattaforma, ma aiuta anche le organizzazioni a risparmiare tempo e ridurre i carichi di lavoro manuali, consentendo ai team di sicurezza di concentrarsi su iniziative più strategiche. Il riconoscimento di Spin.AI come Strong Performer nel rapporto The Forrester Wave™: SaaS Security Posture Management sottolinea la sua efficacia e affidabilità nel campo delle soluzioni di sicurezza SaaS. Scegliendo SpinOne, le organizzazioni possono migliorare le loro strategie di protezione dei dati garantendo al contempo efficienza operativa e conformità.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 124

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 9.2/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.6/10 (Category avg: 8.8/10)
- **Gestione del Database:** 9.3/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [SpinAI](https://www.g2.com/it/sellers/spinai)
- **Sito web dell&#39;azienda:** https://spin.ai/
- **Anno di Fondazione:** 2017
- **Sede centrale:** Palo Alto, California
- **Twitter:** @spintechinc (769 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3146884 (90 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, IT Director
  - **Top Industries:** Gestione delle organizzazioni non profit, Marketing e pubblicità
  - **Company Size:** 51% Mid-Market, 40% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (33 reviews)
- Customer Support (32 reviews)
- Backup Ease (25 reviews)
- Reliability (22 reviews)
- Backup Features (21 reviews)

**Cons:**

- Backup Issues (8 reviews)
- Expensive (7 reviews)
- Poor Interface Design (7 reviews)
- Pricing Issues (5 reviews)
- Lack of Backup (4 reviews)

### 14. [Darktrace / NETWORK](https://www.g2.com/it/products/darktrace-network/reviews)
  Darktrace / NETWORK™ è la soluzione di Network Detection and Response (NDR) più avanzata del settore. Impara qual è il comportamento normale per l&#39;intera rete moderna, utilizzando l&#39;IA auto-apprendente per rilevare e contenere autonomamente qualsiasi attività che potrebbe causare interruzioni aziendali, incluse minacce conosciute, nuove e interne. - Sofisticata IA agentica per automatizzare il triage e l&#39;indagine con velocità e scala - Riconosciuto come Leader nel Magic Quadrant™ di Gartner® 2025 per NDR - Oltre 10.000 clienti a livello globale


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 8.6/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.2/10 (Category avg: 8.8/10)
- **Gestione del Database:** 7.7/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Darktrace](https://www.g2.com/it/sellers/darktrace)
- **Sito web dell&#39;azienda:** https://www.darktrace.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,180 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5013440/ (2,548 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 59% Mid-Market, 33% Enterprise


#### Pros & Cons

**Pros:**

- Monitoring (5 reviews)
- Artificial Intelligence (4 reviews)
- Threat Detection (4 reviews)
- Customer Support (3 reviews)
- Cybersecurity (3 reviews)

**Cons:**

- Learning Curve (6 reviews)
- Expensive (4 reviews)
- Alert Issues (2 reviews)
- Complex Setup (2 reviews)
- False Positives (2 reviews)

### 15. [Pondurance](https://www.g2.com/it/products/pondurance/reviews)
  Pondurance è l&#39;unico fornitore di servizi MDR basati sul rischio specificamente progettati per eliminare i rischi di violazione. Come fornitore a servizio completo di servizi DFIR, MDR e di consulenza e conformità in materia di cybersecurity, Pondurance protegge le organizzazioni di medie dimensioni dai rischi di violazione dei dati prima, durante e dopo il loro verificarsi. Le organizzazioni incaricate di gestire informazioni sanitarie protette dei consumatori (PHI) e informazioni di identificazione personale (PII) si affidano a Pondurance per fornire una piattaforma unificata e un servizio SOC affidabile con sede negli Stati Uniti.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 9.4/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.7/10 (Category avg: 8.8/10)
- **Gestione del Database:** 8.9/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Pondurance](https://www.g2.com/it/sellers/pondurance)
- **Sito web dell&#39;azienda:** https://www.pondurance.com
- **Anno di Fondazione:** 2008
- **Sede centrale:** Indianapolis, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/pondurance-llc (117 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 69% Mid-Market, 23% Enterprise


#### Pros & Cons

**Pros:**

- Response Time (3 reviews)
- Cybersecurity (2 reviews)
- Continuous Monitoring (1 reviews)
- Customer Support (1 reviews)
- Real-time Monitoring (1 reviews)

**Cons:**

- Deployment Issues (1 reviews)

### 16. [Tanium](https://www.g2.com/it/products/tanium/reviews)
  Tanium è l&#39;azienda IT autonoma. Guidata dall&#39;IA e dall&#39;intelligenza in tempo reale degli endpoint, Tanium Autonomous IT consente ai team IT e di sicurezza di rendere le loro organizzazioni inarrestabili. Le aziende inarrestabili scelgono Tanium per: - Una piattaforma unica e unificata per le operazioni IT e la sicurezza - Intelligenza in tempo reale su tutto il patrimonio degli endpoint - Velocità e scalabilità per l&#39;esecuzione delle azioni su milioni di endpoint - Flussi di lavoro agentici affidabili che accelerano le decisioni e i risultati


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 55

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 8.3/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 8.8/10)
- **Gestione del Database:** 8.3/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 7.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Tanium](https://www.g2.com/it/sellers/tanium)
- **Sito web dell&#39;azienda:** https://www.tanium.com/
- **Anno di Fondazione:** 2007
- **Sede centrale:** Emeryville, CA
- **Twitter:** @Tanium (7,219 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2109024/ (2,294 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 51% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (7 reviews)
- Features (7 reviews)
- Reliability (4 reviews)
- Security (4 reviews)
- Visibility (4 reviews)

**Cons:**

- Learning Curve (4 reviews)
- Complexity (3 reviews)
- Limited Features (3 reviews)
- Insufficient Information (2 reviews)
- Needs Improvement (2 reviews)

### 17. [Blumira Automated Detection &amp; Response](https://www.g2.com/it/products/blumira-automated-detection-response/reviews)
  Blumira è la piattaforma di operazioni di sicurezza costruita per team in crescita e partner che li supportano, integrando visibilità completa, strumenti e guida esperta per darti tranquillità sapendo che non dovrai mai affrontare le cose da solo. La piattaforma include: - Rilevamenti gestiti per la caccia automatizzata alle minacce per identificare gli attacchi in anticipo - SOC Auto-Focus, che utilizza l&#39;IA per accelerare le indagini e l&#39;analisi della sicurezza - Risposta automatizzata per contenere e bloccare immediatamente le minacce - Un anno di conservazione dei dati e opzione di estensione per soddisfare la conformità - Reportistica avanzata e dashboard per la forensica e indagini facili - Agente leggero per visibilità e risposta degli endpoint - Operazioni di Sicurezza (SecOps) 24/7 per supporto agli incidenti


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 122

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 9.1/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.5/10 (Category avg: 8.8/10)
- **Gestione del Database:** 8.0/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Blumira](https://www.g2.com/it/sellers/blumira)
- **Sito web dell&#39;azienda:** https://www.blumira.com
- **Anno di Fondazione:** 2018
- **Sede centrale:** Ann Arbor, Michigan
- **Twitter:** @blumira (1 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/blumira/ (67 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 51% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (33 reviews)
- Customer Support (20 reviews)
- Setup Ease (20 reviews)
- Alerting (16 reviews)
- Alert Management (16 reviews)

**Cons:**

- Limited Customization (11 reviews)
- Alert System (7 reviews)
- Expensive (6 reviews)
- Faulty Detection (6 reviews)
- Inefficient Alert System (6 reviews)

### 18. [IBM QRadar SOAR](https://www.g2.com/it/products/ibm-qradar-soar/reviews)
  IBM QRadar® SOAR è progettato per aiutare il tuo team di sicurezza a rispondere alle minacce informatiche con fiducia, automatizzare con intelligenza e collaborare con coerenza. Guida il tuo team nella risoluzione degli incidenti codificando i processi di risposta agli incidenti stabiliti in playbook dinamici. La piattaforma aperta e agnostica aiuta ad accelerare e orchestrare la loro risposta automatizzando le azioni con intelligenza e integrandosi con altri strumenti di sicurezza. IBM QRadar SOAR è disponibile su AWS Marketplace.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 7.2/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 7.9/10 (Category avg: 8.8/10)
- **Gestione del Database:** 7.7/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 7.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (709,023 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)
- **Proprietà:** SWX:IBM

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 72% Enterprise, 21% Mid-Market


### 19. [Palo Alto Cortex XSIAM](https://www.g2.com/it/products/palo-alto-cortex-xsiam/reviews)
  Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall&#39;IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l&#39;apprendimento automatico e l&#39;automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l&#39;impresa. - Rilevamento delle Minacce Alimentato dall&#39;IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l&#39;automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l&#39;accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 8.9/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.2/10 (Category avg: 8.8/10)
- **Gestione del Database:** 8.4/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Ingegnere della Sicurezza Informatica
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 48% Enterprise, 29% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (50 reviews)
- Threat Detection (37 reviews)
- Integrations (28 reviews)
- Cybersecurity (27 reviews)
- Features (27 reviews)

**Cons:**

- Expensive (28 reviews)
- Difficult Learning (17 reviews)
- Complexity (14 reviews)
- Integration Issues (14 reviews)
- UX Improvement (12 reviews)

### 20. [Proofpoint Threat Response Auto-Pull](https://www.g2.com/it/products/proofpoint-threat-response-auto-pull/reviews)
  Proofpoint Threat Response Auto-Pull (TRAP) consente agli amministratori di messaggistica e sicurezza di ritirare automaticamente le minacce consegnate alle caselle di posta dei dipendenti e le email che diventano dannose dopo la consegna per metterle in quarantena. È anche una soluzione potente per ritirare messaggi inviati per errore, così come email inappropriate, dannose o contenenti violazioni di conformità, e segue anche le email inoltrate e le liste di distribuzione, creando una traccia di attività verificabile. Con Proofpoint Threat Response Auto-Pull, puoi proteggere le tue persone, i tuoi dati e il tuo marchio dalle minacce odierne: • Ritirando automaticamente i messaggi dannosi o indesiderati dalla casella di posta degli utenti finali. • Arricchendo ogni messaggio controllando ogni dominio e indirizzo IP rispetto ai feed di intelligence premium. • Includendo report integrati, che mostrano statistiche come: successo o fallimento della quarantena delle email, stato di lettura del ritiro delle email, targeting per attributo della directory attiva. • Riducendo il tempo di rimedio necessario da ore a minuti.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 8.3/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.8/10)
- **Gestione del Database:** 7.4/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Proofpoint](https://www.g2.com/it/sellers/proofpoint)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,141 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/proofpoint (5,020 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: PFPT

**Reviewer Demographics:**
  - **Company Size:** 63% Enterprise, 33% Mid-Market


### 21. [Splunk SOAR (Security Orchestration, Automation and Response)](https://www.g2.com/it/products/splunk-soar-security-orchestration-automation-and-response/reviews)
  Splunk SOAR fornisce capacità di orchestrazione, automazione e risposta alla sicurezza che permettono agli analisti di sicurezza di lavorare in modo più intelligente automatizzando i compiti ripetitivi; rispondere più velocemente agli incidenti di sicurezza con rilevamento, indagine e risposta automatizzati; aumentare la produttività, l&#39;efficienza e la precisione; e rafforzare le difese collegando e coordinando flussi di lavoro complessi tra il loro team e gli strumenti. Splunk SOAR supporta anche una vasta gamma di funzioni del centro operativo di sicurezza (SOC) tra cui gestione degli eventi e dei casi, intelligence integrata sulle minacce, strumenti di collaborazione e reportistica.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 39

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 8.8/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 8.8/10)
- **Gestione del Database:** 8.0/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Consulenza
  - **Company Size:** 40% Mid-Market, 35% Enterprise


#### Pros & Cons

**Pros:**

- Automation (1 reviews)
- Automation Ease (1 reviews)
- Customer Support (1 reviews)
- Deployment Ease (1 reviews)
- Detection Accuracy (1 reviews)

**Cons:**

- Difficult Learning (1 reviews)
- Learning Curve (1 reviews)
- Not Intuitive (1 reviews)
- Poor Interface Design (1 reviews)

### 22. [LogRhythm SIEM](https://www.g2.com/it/products/exabeam-logrhythm-siem/reviews)
  Distribuisci rapidamente LogRhythm SIEM, il principale SIEM ospitato autonomamente, per proteggere la tua organizzazione con potenti rilevamenti, intelligence sulle minacce sincronizzata, flussi di lavoro automatizzati e ottenere un rilevamento, un&#39;indagine e una risposta alle minacce (TDIR) più veloci e accurati.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 137

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 8.7/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.5/10 (Category avg: 8.8/10)
- **Gestione del Database:** 8.7/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Exabeam](https://www.g2.com/it/sellers/exabeam)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Foster City, US
- **Twitter:** @exabeam (5,370 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/exabeam (819 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Information Security Analyst, Cyber Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 40% Enterprise, 40% Mid-Market


### 23. [Wazuh](https://www.g2.com/it/products/wazuh/reviews)
  Wazuh è una piattaforma di sicurezza gratuita e open source che unifica le capacità di XDR e SIEM. Protegge i carichi di lavoro in ambienti on-premises, virtualizzati, containerizzati e basati su cloud. Wazuh, con oltre 30 milioni di download all&#39;anno, ha una delle più grandi comunità di sicurezza open source al mondo. Wazuh aiuta le organizzazioni di tutte le dimensioni a proteggere i loro beni informatici dalle minacce alla sicurezza. Scopri di più sul progetto su wazuh.com


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 63

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 8.5/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.2/10 (Category avg: 8.8/10)
- **Gestione del Database:** 7.9/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Wazuh Inc.](https://www.g2.com/it/sellers/wazuh-inc)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Campbell, US
- **Twitter:** @wazuh (7,945 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/wazuh/ (266 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** SOC Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 48% Piccola impresa, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (3 reviews)
- Affordable (2 reviews)
- Cybersecurity (1 reviews)
- Easy Management (1 reviews)
- Easy Setup (1 reviews)

**Cons:**

- Complex Interface (2 reviews)
- Not User-Friendly (2 reviews)
- Complex Implementation (1 reviews)
- Difficult Learning (1 reviews)
- Difficult Setup (1 reviews)

### 24. [UnderDefense MAXI](https://www.g2.com/it/products/underdefense-maxi/reviews)
  Piattaforma di Automazione della Sicurezza e Conformità per una protezione aziendale completa 24/7. - Monitora e previeni le minacce 24/7 - Rileva, rispondi e rimedia - Conformati a ISO 27001 e SOC 2 - Integra il tuo stack di sicurezza Perché UnderDefense è il tuo fornitore di scelta? 👉🏼 Integrazione senza soluzione di continuità con il tuo attuale stack di sicurezza Non sprecare denaro e tempo in ri-sviluppo o nell&#39;acquisto di nuovi strumenti di sicurezza imposti dai fornitori di servizi. Approfitta di un approccio agnostico al prodotto e del tempo più rapido per ottenere valore. Scegli la tecnologia di sicurezza e noi la faremo funzionare meglio per la tua azienda 24/7. 👉🏼 Protezione 24/7 e caccia proattiva alle minacce Il nostro SOC non dorme mai. Cacciamo le minacce 24 ore su 24 e ti notifichiamo proattivamente le misure di sicurezza necessarie. Usa ticket di minaccia arricchiti e cronologie dettagliate degli incidenti per sapere il cosa e il quando di un attacco e intuire il dove e il perché di ciò che potrebbe accadere dopo. 👉🏼 Riduzione della fatica da allerta e del burnout dei dipendenti Risparmia il tempo del tuo team sprecato su falsi allarmi e rischi bassi. Riduci il rumore degli allarmi dell&#39;80% grazie alla messa a punto professionale del software eseguita dai nostri esperti. Permetti alle tue risorse di sicurezza interne di concentrarsi su misure di sicurezza proattive e problemi complessi che solo le persone possono risolvere. Rendiamo la cybersecurity semplice, accessibile e coerente. Prova UnderDefense MAXI gratuitamente oggi.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 9.7/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 10.0/10 (Category avg: 8.8/10)
- **Gestione del Database:** 9.3/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [UnderDefense](https://www.g2.com/it/sellers/underdefense)
- **Anno di Fondazione:** 2017
- **Sede centrale:** New York, NY
- **Twitter:** @underdefense (154 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/underdefense-llc (134 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Marketing e pubblicità
  - **Company Size:** 65% Mid-Market, 23% Piccola impresa


#### Pros & Cons

**Pros:**

- Visibility (3 reviews)
- Customer Support (2 reviews)
- Cybersecurity (2 reviews)
- Information Accuracy (2 reviews)
- Issue Resolution (2 reviews)

**Cons:**

- Lack of Automation (1 reviews)
- Limited Control (1 reviews)
- Limited Integration (1 reviews)
- Setup Difficulty (1 reviews)

### 25. [Intezer](https://www.g2.com/it/products/intezer-intezer/reviews)
  Intezer automatizza l&#39;intero processo di triage degli allarmi, come un&#39;estensione del tuo team che gestisce i compiti del SOC di livello 1 per ogni allarme a velocità macchina. Intezer monitora gli incidenti in arrivo da endpoint, pipeline di phishing segnalate o strumenti SIEM, quindi raccoglie autonomamente prove, indaga, prende decisioni di triage ed esegue l&#39;escalation solo delle minacce serie al tuo team per l&#39;intervento umano. Potenzia il tuo SOC con l&#39;intelligenza artificiale che assicura che ogni allarme sia analizzato a fondo (incluso ogni singolo artefatto come file, URL, memoria degli endpoint, ecc.), rilevando codice dannoso in memoria e altre minacce elusive. Configurazione rapida e integrazioni con i flussi di lavoro del tuo team SOC (EDR, SOAR, SIEM, ecc.) significa che l&#39;IA di Intezer può immediatamente iniziare a filtrare i falsi positivi, fornendoti un&#39;analisi dettagliata su ogni minaccia e accelerando il tempo di risposta agli incidenti. Con Intezer: • Riduci l&#39;escalation di livello 1, inviando in media solo il 4% degli allarmi al tuo team per un&#39;azione immediata. • Identifica fino al 97% degli allarmi falsi positivi senza togliere tempo ai tuoi analisti. • Riduci il tempo medio di triage a 5 minuti o meno, fornendo ai tuoi analisti un contesto approfondito su ogni allarme per dare priorità alle minacce critiche e rispondere più velocemente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187

**User Satisfaction Scores:**

- **Intelligence sulle minacce:** 8.9/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 8.8/10)
- **Gestione del Database:** 7.8/10 (Category avg: 8.4/10)
- **Registri degli incidenti:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Intezer](https://www.g2.com/it/sellers/intezer)
- **Anno di Fondazione:** 2015
- **Sede centrale:** New York
- **Twitter:** @IntezerLabs (10,225 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10656303/ (88 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Student
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Piccola impresa, 23% Mid-Market


#### Pros & Cons

**Pros:**

- Detection Accuracy (3 reviews)
- Ease of Use (3 reviews)
- Malware Protection (3 reviews)
- Security (3 reviews)
- Security Protection (3 reviews)

**Cons:**

- Complex Interface (2 reviews)
- Poor Interface Design (2 reviews)
- UX Improvement (2 reviews)
- Access Control (1 reviews)
- Data Privacy (1 reviews)



## Parent Category

[Software di sicurezza del sistema](https://www.g2.com/it/categories/system-security)



## Related Categories

- [Software di gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.g2.com/it/categories/security-information-and-event-management-siem)
- [Software di Rilevamento e Risposta Gestita (MDR)](https://www.g2.com/it/categories/managed-detection-and-response-mdr)
- [Software di orchestrazione, automazione e risposta alla sicurezza (SOAR)](https://www.g2.com/it/categories/security-orchestration-automation-and-response-soar)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software di Risposta agli Incidenti

### Che cos&#39;è il software di risposta agli incidenti?

Il software di risposta agli incidenti, a volte chiamato software di gestione degli incidenti di sicurezza, è una tecnologia di sicurezza utilizzata per risolvere i problemi di cybersecurity man mano che si presentano in tempo reale. Questi strumenti scoprono gli incidenti e avvisano il personale IT e di sicurezza pertinente per risolvere il problema di sicurezza. Inoltre, gli strumenti consentono ai team di sviluppare flussi di lavoro, delegare responsabilità e automatizzare compiti di basso livello per ottimizzare i tempi di risposta e minimizzare l&#39;impatto degli incidenti di sicurezza.

Questi strumenti documentano anche gli incidenti storici e aiutano a fornire contesto agli utenti che cercano di comprendere la causa principale per risolvere i problemi di sicurezza. Quando si presentano nuovi problemi di sicurezza, gli utenti possono avvalersi di strumenti di indagine forense per individuare la causa dell&#39;incidente e vedere se sarà un problema continuo o più ampio. Molti software di risposta agli incidenti si integrano anche con altri strumenti di sicurezza per semplificare gli avvisi, concatenare i flussi di lavoro e fornire ulteriori informazioni sulle minacce.

#### Quali tipi di software di risposta agli incidenti esistono?

**Soluzioni pure di risposta agli incidenti**

Le soluzioni pure di risposta agli incidenti sono l&#39;ultima linea di difesa nell&#39;ecosistema della sicurezza. Solo quando le minacce passano inosservate e le vulnerabilità vengono esposte, i sistemi di risposta agli incidenti entrano in gioco. Il loro obiettivo principale è facilitare la risoluzione di account compromessi, penetrazioni di sistema e altri incidenti di sicurezza. Questi prodotti memorizzano informazioni relative a minacce comuni ed emergenti documentando ogni occorrenza per un&#39;analisi retrospettiva. Alcune soluzioni di risposta agli incidenti sono anche collegate a feed live per raccogliere informazioni globali relative a minacce emergenti.

**Gestione e risposta agli incidenti**

I prodotti di gestione degli incidenti offrono molte funzionalità amministrative simili ai prodotti di risposta agli incidenti, ma altri strumenti combinano capacità di gestione degli incidenti, avvisi e risposta. Questi strumenti sono spesso utilizzati in ambienti DevOps per documentare, tracciare e risolvere gli incidenti di sicurezza dalla loro comparsa alla loro risoluzione.

**Strumenti di tracciamento e servizio di gestione degli incidenti**

Altri strumenti di gestione degli incidenti hanno un focus più orientato alla gestione dei servizi. Questi strumenti tracciano gli incidenti di sicurezza, ma non consentono agli utenti di costruire flussi di lavoro di sicurezza, risolvere problemi o fornire funzionalità di indagine forense per determinare la causa principale dell&#39;incidente.

### Quali sono le caratteristiche comuni del software di risposta agli incidenti?

Il software di risposta agli incidenti può fornire una vasta gamma di funzionalità, ma alcune delle più comuni includono:

**Gestione dei flussi di lavoro:** Le funzionalità di gestione dei flussi di lavoro consentono agli amministratori di organizzare flussi di lavoro che aiutano a guidare il personale di risoluzione e fornire informazioni relative a situazioni specifiche e tipi di incidenti.

**Automazione dei flussi di lavoro:** L&#39;automazione dei flussi di lavoro consente ai team di semplificare il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione nel processo di compensazione.

**Database degli incidenti:** I database degli incidenti documentano l&#39;attività storica degli incidenti. Gli amministratori possono accedere e organizzare i dati relativi agli incidenti per produrre report o rendere i dati più navigabili.

**Avvisi sugli incidenti:** Le funzionalità di avviso informano le persone rilevanti quando gli incidenti si verificano in tempo reale. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.

**Reportistica sugli incidenti:** Le funzionalità di reportistica producono report dettagliati sulle tendenze e le vulnerabilità relative alla loro rete e infrastruttura.

**Log degli incidenti:** I log storici degli incidenti sono memorizzati nel database degli incidenti e vengono utilizzati per il riferimento degli utenti e l&#39;analisi durante la risoluzione degli incidenti di sicurezza.

**Intelligence sulle minacce:** Gli strumenti di intelligence sulle minacce, spesso combinati con strumenti forensi, forniscono un feed di informazioni integrato che dettaglia le minacce alla cybersecurity man mano che vengono scoperte in tutto il mondo. Queste informazioni vengono raccolte internamente o da un fornitore terzo e vengono utilizzate per fornire ulteriori informazioni sui rimedi.

**Orchestrazione della sicurezza:** L&#39;orchestrazione si riferisce all&#39;integrazione delle soluzioni di sicurezza e all&#39;automazione dei processi in un flusso di lavoro di risposta.

**Risoluzione automatizzata:** L&#39;automazione affronta i problemi di sicurezza in tempo reale e riduce il tempo impiegato per risolvere i problemi manualmente. Aiuta anche a risolvere rapidamente incidenti di sicurezza comuni di rete e sistema.

### Quali sono i vantaggi del software di risposta agli incidenti?

Il principale valore della tecnologia di risposta agli incidenti è una maggiore capacità di scoprire e risolvere gli incidenti di cybersecurity. Questi sono alcuni componenti preziosi del processo di risposta agli incidenti.

**Modellazione delle minacce:** I dipartimenti di sicurezza delle informazioni e IT possono utilizzare questi strumenti per acquisire familiarità con il processo di risposta agli incidenti e sviluppare flussi di lavoro prima che si verifichino incidenti di sicurezza. Questo consente alle aziende di essere pronte a scoprire rapidamente, risolvere e imparare dagli incidenti di sicurezza e come influenzano i sistemi critici per il business.

**Avvisi:** Senza adeguati canali di avviso e comunicazione, molte minacce alla sicurezza possono penetrare nelle reti e rimanere non rilevate per lunghi periodi. Durante quel tempo, hacker, attori di minacce interne e altri cybercriminali possono rubare dati sensibili e altri dati critici per il business e causare danni ai sistemi IT. Un&#39;adeguata segnalazione e comunicazione può ridurre notevolmente il tempo necessario per scoprire, informare il personale rilevante ed eliminare gli incidenti.

**Isolamento:** Le piattaforme di risposta agli incidenti consentono ai team di sicurezza di contenere rapidamente gli incidenti quando vengono avvisati correttamente. Isolare sistemi, reti e endpoint infetti può ridurre notevolmente l&#39;impatto di un incidente. Se isolati correttamente, i professionisti della sicurezza possono monitorare l&#39;attività dei sistemi interessati per saperne di più sugli attori delle minacce, le loro capacità e i loro obiettivi.

**Risoluzione** : La risoluzione è la chiave della risposta agli incidenti e si riferisce alla rimozione effettiva delle minacce come malware e privilegi elevati, tra gli altri. Gli strumenti di risposta agli incidenti faciliteranno la rimozione e consentiranno ai team di verificare il recupero prima di reintrodurre i sistemi infetti o tornare alle operazioni normali.

**Indagine** : L&#39;indagine consente ai team e alle aziende di saperne di più sul perché sono stati attaccati, come sono stati attaccati e quali sistemi, applicazioni e dati sono stati negativamente impattati. Queste informazioni possono aiutare le aziende a rispondere alle richieste di informazioni sulla conformità, rafforzare la sicurezza nelle aree vulnerabili e risolvere problemi simili, futuri, in meno tempo.

### Chi utilizza il software di risposta agli incidenti?

**Professionisti della sicurezza delle informazioni (InfoSec)**  **:** I professionisti InfoSec utilizzano il software di risposta agli incidenti per monitorare, avvisare e risolvere le minacce alla sicurezza di un&#39;azienda. Utilizzando il software di risposta agli incidenti, i professionisti InfoSec possono automatizzare e scalare rapidamente la loro risposta agli incidenti di sicurezza, oltre ciò che i team possono fare manualmente.

**Professionisti IT:** Per le aziende senza team di sicurezza delle informazioni dedicati, i professionisti IT possono assumere ruoli di sicurezza. I professionisti con background di sicurezza limitati possono fare affidamento su software di risposta agli incidenti con funzionalità più robuste per assisterli nell&#39;identificazione delle minacce, nel processo decisionale quando si verificano incidenti di sicurezza e nella risoluzione delle minacce.

**Fornitori di servizi di risposta agli incidenti:** I professionisti presso i fornitori di servizi di risposta agli incidenti utilizzano il software di risposta agli incidenti per gestire attivamente la sicurezza dei loro clienti, così come altri fornitori di servizi di sicurezza gestiti.

### Quali sono le alternative al software di risposta agli incidenti?

Le aziende che preferiscono concatenare strumenti software open-source o altri vari strumenti per ottenere la funzionalità del software di risposta agli incidenti possono farlo con una combinazione di analisi dei log, SIEM, sistemi di rilevamento delle intrusioni, scanner di vulnerabilità, backup e altri strumenti. Al contrario, le aziende possono desiderare di esternalizzare la gestione dei loro programmi di sicurezza a fornitori di servizi gestiti.

[Software di rilevamento e risposta degli endpoint (EDR)](https://www.g2.com/categories/endpoint-detection-response-edr): Combinano sia [antivirus per endpoint](https://www.g2.com/categories/endpoint-antivirus) che [soluzioni di gestione degli endpoint](https://www.g2.com/categories/endpoint-management) per rilevare, indagare e rimuovere qualsiasi software dannoso che penetra nei dispositivi di una rete.&amp;nbsp;

[Software di rilevamento e risposta gestiti (MDR)](https://www.g2.com/categories/managed-detection-and-response-mdr): Monitorano proattivamente reti, endpoint e altre risorse IT per incidenti di sicurezza.&amp;nbsp;

[Software di rilevamento e risposta estesi (XDR)](https://www.g2.com/categories/extended-detection-and-response-xdr-platforms): Sono strumenti utilizzati per automatizzare la scoperta e la risoluzione dei problemi di sicurezza nei sistemi ibridi.&amp;nbsp;

[Fornitori di servizi di risposta agli incidenti](https://www.g2.com/categories/incident-response-services) **:** Per le aziende che non vogliono acquistare e gestire la loro risposta agli incidenti internamente o sviluppare le loro soluzioni open-source, possono impiegare fornitori di servizi di risposta agli incidenti.

[Software di analisi dei log](https://www.g2.com/categories/log-analysis) **:** Il software di analisi dei log aiuta a consentire la documentazione dei file di log delle applicazioni per registri e analisi.

[Software di monitoraggio dei log](https://www.g2.com/categories/log-monitoring) **:** Rilevando e avvisando gli utenti sui modelli in questi file di log, il software di monitoraggio dei log aiuta a risolvere problemi di prestazioni e sicurezza.

[Sistemi di rilevamento e prevenzione delle intrusioni (IDPS)](https://www.g2.com/categories/intrusion-detection-and-prevention-systems-idps): IDPS viene utilizzato per informare gli amministratori IT e il personale di sicurezza di anomalie e attacchi all&#39;infrastruttura IT e alle applicazioni. Questi strumenti rilevano malware, attacchi ingegnerizzati socialmente e altre minacce basate sul web.&amp;nbsp;

[Software di gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem): Il software SIEM può offrire avvisi sulle informazioni di sicurezza, oltre a centralizzare le operazioni di sicurezza in un&#39;unica piattaforma. Tuttavia, il software SIEM non può automatizzare le pratiche di risoluzione come fa alcuni software di risposta agli incidenti. Per le aziende che non vogliono gestire il SIEM internamente, possono lavorare con [fornitori di servizi SIEM gestiti](https://www.g2.com/categories/managed-siem-services).

[Software di intelligence sulle minacce](https://www.g2.com/categories/threat-intelligence): Il software di intelligence sulle minacce fornisce alle organizzazioni informazioni relative alle forme più recenti di minacce informatiche come attacchi zero-day, nuove forme di malware e exploit. Le aziende possono desiderare di lavorare con [fornitori di servizi di intelligence sulle minacce](https://www.g2.com/categories/threat-intelligence-services), anche.

[Software di scanner di vulnerabilità](https://www.g2.com/categories/vulnerability-scanner): Gli scanner di vulnerabilità sono strumenti che monitorano costantemente applicazioni e reti per identificare vulnerabilità di sicurezza. Funzionano mantenendo un database aggiornato delle vulnerabilità conosciute e conducono scansioni per identificare potenziali exploit. Le aziende possono optare per lavorare con [fornitori di servizi di valutazione delle vulnerabilità](https://www.g2.com/categories/vulnerability-assessment-services), invece di gestire questo internamente.

[Software di gestione delle patch](https://www.g2.com/categories/patch-management): Gli strumenti di gestione delle patch vengono utilizzati per garantire che i componenti dello stack software di un&#39;azienda e dell&#39;infrastruttura IT siano aggiornati. Quindi avvisano gli utenti degli aggiornamenti necessari o eseguono aggiornamenti automaticamente.&amp;nbsp;

[Software di backup](https://www.g2.com/categories/backup): Il software di backup offre protezione per i dati aziendali copiando i dati da server, database, desktop, laptop e altri dispositivi nel caso in cui errori dell&#39;utente, file corrotti o disastri fisici rendano inaccessibili i dati critici di un&#39;azienda. In caso di perdita di dati da un incidente di sicurezza, i dati possono essere ripristinati al loro stato precedente da un backup.

#### Software correlato al software di risposta agli incidenti

Le seguenti famiglie tecnologiche sono strettamente correlate ai prodotti software di risposta agli incidenti o hanno una significativa sovrapposizione tra le funzionalità dei prodotti.

[Software di gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) **:** [SIEM](https://www.g2.com/categories/security-information-and-event-management-siem) le piattaforme vanno di pari passo con le soluzioni di risposta agli incidenti. La risposta agli incidenti può essere facilitata dai sistemi SIEM, ma questi strumenti sono specificamente progettati per semplificare il processo di risoluzione o aggiungere capacità investigative durante i processi di flusso di lavoro di sicurezza. Le soluzioni di risposta agli incidenti non forniranno lo stesso livello di mantenimento della conformità o capacità di archiviazione dei log, ma possono essere utilizzate per aumentare la capacità di un team di affrontare le minacce man mano che emergono.

[Software di notifica delle violazioni dei dati](https://www.g2.com/categories/data-breach-notification) **:** [Il software di notifica delle violazioni dei dati](https://www.g2.com/categories/data-breach-notification) aiuta le aziende a documentare gli impatti delle violazioni dei dati per informare le autorità di regolamentazione e notificare le persone coinvolte. Queste soluzioni automatizzano e operazionalizzano il processo di notifica delle violazioni dei dati per aderire a rigide leggi sulla divulgazione dei dati e regolamenti sulla privacy entro i tempi previsti, che in alcuni casi possono essere di appena 72 ore.

[Software di forense digitale](https://www.g2.com/categories/digital-forensics) **:** [Gli strumenti di forense digitale](https://www.g2.com/categories/digital-forensics) vengono utilizzati per indagare ed esaminare gli incidenti di sicurezza e le minacce dopo che si sono verificati. Non facilitano la risoluzione effettiva degli incidenti di sicurezza, ma possono fornire ulteriori informazioni sulla fonte e l&#39;ambito di un incidente di sicurezza. Possono anche offrire informazioni investigative più approfondite rispetto al software di risposta agli incidenti.

[Software di orchestrazione, automazione e risposta alla sicurezza (SOAR)](https://www.g2.com/categories/security-orchestration-automation-and-response-soar) **:** [SOAR](https://www.g2.com/categories/security-orchestration-automation-and-response-soar) è un segmento del mercato della sicurezza focalizzato sull&#39;automazione di tutti i compiti di sicurezza di basso livello. Questi strumenti si integrano con il SIEM di un&#39;azienda per raccogliere informazioni sulla sicurezza. Quindi si integrano con strumenti di monitoraggio e risposta per sviluppare un flusso di lavoro automatizzato dalla scoperta alla risoluzione. Alcune soluzioni di risposta agli incidenti consentiranno lo sviluppo e l&#39;automazione dei flussi di lavoro, ma non hanno una vasta gamma di capacità di integrazione e automazione di una piattaforma SOAR.

[Software di gestione delle minacce interne (ITM)](https://www.g2.com/categories/insider-threat-management-itm): Le aziende utilizzano il software ITM per monitorare e registrare le azioni degli utenti interni del sistema sui loro endpoint, come dipendenti attuali ed ex, appaltatori, partner commerciali e altre persone autorizzate, per proteggere i beni aziendali, come i dati dei clienti o la proprietà intellettuale.

### Sfide con il software di risposta agli incidenti

Le soluzioni software possono presentare le proprie sfide. La sfida più grande che i team di risposta agli incidenti possono incontrare con il software è garantire che soddisfi i requisiti unici del processo aziendale.

**Falsi positivi:** Il software di risposta agli incidenti può identificare una minaccia che si rivela essere inaccurata, nota come falso positivo. Agire su falsi positivi può sprecare risorse aziendali, tempo e creare tempi di inattività non necessari per le persone coinvolte.

**Processo decisionale:** Il software di risposta agli incidenti può automatizzare la risoluzione di alcune minacce alla sicurezza, tuttavia, un professionista della sicurezza con conoscenza dell&#39;ambiente unico dell&#39;azienda dovrebbe intervenire nel processo decisionale su come gestire l&#39;automazione di questi problemi. Questo può richiedere che le aziende consultino il fornitore del software e acquistino servizi professionali aggiuntivi per l&#39;implementazione della soluzione software. Allo stesso modo, quando si progettano flussi di lavoro su chi avvisare in caso di incidente di sicurezza e quali azioni intraprendere e quando, questi devono essere progettati tenendo conto delle esigenze specifiche di sicurezza dell&#39;organizzazione.&amp;nbsp;&amp;nbsp;

**Cambiamenti nella conformità normativa:** È importante rimanere aggiornati sui cambiamenti nelle leggi sulla conformità normativa, specialmente per quanto riguarda i requisiti di notifica delle violazioni dei dati su chi notificare e entro quale termine. Le aziende dovrebbero anche garantire che il fornitore del software fornisca gli aggiornamenti necessari al software stesso, o lavorare per gestire questo compito operativamente.

**Minacce interne:** Molte aziende si concentrano sulle minacce esterne, ma potrebbero non pianificare adeguatamente le minacce provenienti da insider come dipendenti, appaltatori e altri con accesso privilegiato. È importante garantire che la soluzione di risposta agli incidenti affronti l&#39;ambiente di rischio di sicurezza unico dell&#39;azienda, sia per gli incidenti esterni che interni.

### Come acquistare il software di risposta agli incidenti

#### Raccolta dei requisiti (RFI/RFP) per il software di risposta agli incidenti

È importante raccogliere i requisiti dell&#39;azienda prima di iniziare la ricerca di una soluzione software di risposta agli incidenti. Per avere un programma di risposta agli incidenti efficace, l&#39;azienda deve utilizzare gli strumenti giusti per supportare il proprio personale e le pratiche di sicurezza. Cose da considerare quando si determinano i requisiti includono:

**Abilitare il personale responsabile dell&#39;uso del software:** Il team incaricato di gestire questo software e la risposta agli incidenti dell&#39;azienda dovrebbe essere fortemente coinvolto nella raccolta dei requisiti e quindi nella valutazione delle soluzioni software.&amp;nbsp;

**Integrazioni** : La soluzione software dovrebbe integrarsi con lo stack software esistente dell&#39;azienda. Molti fornitori offrono integrazioni pre-costruite con i sistemi di terze parti più comuni. L&#39;azienda deve garantire che le integrazioni di cui ha bisogno siano offerte pre-costruite dal fornitore o possano essere costruite con facilità.

**Usabilità** : Il software dovrebbe essere facile da usare per il team di risposta agli incidenti. Le funzionalità che potrebbero preferire in una soluzione di risposta agli incidenti includono flussi di lavoro pronti all&#39;uso per incidenti comuni, costruttori di flussi di lavoro di automazione senza codice, visualizzazione del processo decisionale, strumenti di comunicazione e un centro di condivisione della conoscenza.

**Volume giornaliero di minacce:** È importante selezionare una soluzione software di risposta agli incidenti che possa soddisfare il livello di necessità dell&#39;azienda. Se il volume di minacce alla sicurezza ricevute in un giorno è elevato, potrebbe essere meglio selezionare uno strumento con funzionalità robuste in termini di automazione della risoluzione per ridurre il carico sul personale. Per le aziende che sperimentano un basso volume di minacce, potrebbero essere in grado di cavarsela con strumenti meno robusti che offrono tracciamento degli incidenti di sicurezza, senza molta funzionalità di risoluzione automatizzata.

**Regolamenti applicabili:** Gli utenti dovrebbero apprendere in anticipo quali regolamenti specifici sulla privacy, sicurezza, notifica delle violazioni dei dati e altri regolamenti si applicano a un&#39;azienda. Questo può essere guidato dalla regolamentazione, come le aziende che operano in settori regolamentati come la sanità soggetta a HIPAA o i servizi finanziari soggetti al Gramm-Leach-Bliley Act (GLBA); può essere geografico come le aziende soggette al GDPR nell&#39;Unione Europea; o può essere specifico del settore, come le aziende che aderiscono agli standard di sicurezza del settore delle carte di pagamento come il Payment Card Industry-Data Security Standard (PCI-DSS).&amp;nbsp;&amp;nbsp;

**Requisiti di notifica delle violazioni dei dati:** È imperativo determinare quali incidenti di sicurezza possono essere violazioni dei dati segnalabili e se la specifica violazione dei dati deve essere segnalata ai regolatori, alle persone coinvolte o a entrambi. La soluzione software di risposta agli incidenti selezionata dovrebbe consentire al team di risposta agli incidenti di soddisfare questi requisiti.

#### Confronta i prodotti software di risposta agli incidenti

**Crea una lista lunga**

Gli utenti possono ricercare[fornitori di software di risposta agli incidenti](https://www.g2.com/categories/incident-response)su G2.com dove possono trovare informazioni come recensioni verificate degli utenti del software e classifiche dei fornitori basate sulla soddisfazione degli utenti e sulle dimensioni del segmento software, come piccole, medie o grandi imprese. È anche possibile ordinare le soluzioni software per lingue supportate.

Gli utenti possono salvare qualsiasi prodotto software che soddisfi i loro requisiti di alto livello nella loro &quot;My List&quot; su G2 selezionando il simbolo del cuore &quot;preferito&quot; sulla pagina del prodotto del software. Salvare le selezioni nella G2 My List consentirà agli utenti di fare riferimento alle loro selezioni in futuro.&amp;nbsp;

**Crea una lista corta**

Gli utenti possono visitare la loro &quot;My List&quot; su G2.com per iniziare a restringere la loro selezione. G2 offre una funzione di confronto dei prodotti, dove gli acquirenti possono valutare le funzionalità del software fianco a fianco basandosi su classifiche reali degli utenti.&amp;nbsp;

Possono anche rivedere [i rapporti trimestrali sul software di G2.com](https://www.g2.com/reports) che contengono dettagli approfonditi sulla percezione degli utenti del software del loro ritorno sull&#39;investimento (in mesi), il tempo impiegato per implementare la loro soluzione software, classifiche di usabilità e altri fattori.

**Condurre dimostrazioni**

Gli utenti possono vedere il prodotto che hanno ristretto dal vivo programmando dimostrazioni. Molte volte, possono programmare dimostrazioni direttamente tramite G2.com cliccando sul pulsante &quot;Ottieni un preventivo&quot; sul profilo del prodotto del fornitore.&amp;nbsp;

Possono condividere la loro lista di requisiti e domande con il fornitore in anticipo rispetto alla loro demo. È meglio utilizzare una lista standard di domande per ogni dimostrazione per garantire un confronto equo tra ciascun fornitore sugli stessi fattori.&amp;nbsp;

#### Selezione del software di risposta agli incidenti

**Scegli un team di selezione**

Il software di risposta agli incidenti sarà probabilmente gestito dai team InfoSec o IT. Le persone responsabili dell&#39;uso quotidiano di questi strumenti devono far parte del team di selezione.

Altri che possono essere utili da includere nel team di selezione includono professionisti del service desk, delle operazioni di rete, dell&#39;identità e dell&#39;accesso, della gestione delle applicazioni, della privacy, della conformità e dei team legali.&amp;nbsp;

**Negoziazione**

La maggior parte del software di risposta agli incidenti sarà venduto come SaaS su base di abbonamento o utilizzo. Il prezzo dipenderà probabilmente dalle funzioni richieste da un&#39;organizzazione. Ad esempio, il monitoraggio dei log può essere prezzato per GB, mentre le valutazioni delle vulnerabilità possono essere prezzate per asset. Spesso, gli acquirenti possono ottenere sconti se stipulano contratti per una durata più lunga.

Negoziare sull&#39;implementazione, i pacchetti di supporto e altri servizi professionali è anche importante. È particolarmente importante impostare correttamente il software di risposta agli incidenti quando viene distribuito per la prima volta, specialmente quando si tratta di creare azioni di risoluzione automatizzate e progettare flussi di lavoro.

**Decisione finale**

Prima di acquistare il software, la maggior parte dei fornitori consente una prova gratuita a breve termine del prodotto. Gli utenti quotidiani del prodotto devono testare le capacità del software prima di prendere una decisione. Se il team di selezione approva durante la fase di test e altri nel team di selezione sono soddisfatti della soluzione, gli acquirenti possono procedere con il processo di contrattazione.




