Introducing G2.ai, the future of software buying.Try now
UST
Sponsorizzato
UST
Visita il Sito Web
Immagine avatar del prodotto
SentinelOne Watchtower

Di SentinelOne

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso SentinelOne Watchtower e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con SentinelOne Watchtower?

UST
Sponsorizzato
UST
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Fornitore SentinelOne Watchtower

Immagine avatar del prodotto

Hai mai usato SentinelOne Watchtower prima?

Rispondi a qualche domanda per aiutare la comunità di SentinelOne Watchtower

Recensioni SentinelOne Watchtower (1)

Recensioni

Recensioni SentinelOne Watchtower (1)

5.0
Recensioni 1

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Joevanne V.
JV
Principal Security Architect and Engineer
Enterprise (> 1000 dip.)
"Il miglior EDR sul mercato"
Cosa ti piace di più di SentinelOne Watchtower?

A causa del fatto che abbiamo un piccolo team e molti progetti ad alta priorità in corso, il nostro team non ha il tempo di eseguire esercizi di ricerca delle minacce. Con Watchtower, questa pratica viene eseguita da un team di specialisti altamente qualificati nel settore. Questo fornisce al nostro team un po' di tranquillità, sapendo che qualcuno sta costantemente eseguendo queste attività per noi, per assicurarci di non perdere alcuna minaccia nell'ambiente. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di SentinelOne Watchtower?

Potrebbero esserci alcuni falsi positivi poiché non sono completamente a conoscenza del nostro intero stack tecnologico e ambiente. Questo è piuttosto comune con chiunque comunque. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di SentinelOne Watchtower per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Capgemini Services
Capgemini Services
3.9
(25)
Consulenza e Pratica di Implementazione Salesforce.
2
Logo di Kaspersky Cybersecurity Services
Kaspersky Cybersecurity Services
4.7
(16)
Kaspersky è il più grande fornitore privato al mondo di soluzioni di sicurezza informatica per endpoint.
3
Logo di Velstadt
Velstadt
5.0
(11)
A Velstadt, potenziamo le organizzazioni con servizi di cybersecurity all'avanguardia che garantiscono resilienza contro le minacce informatiche in evoluzione. La nostra competenza risiede nel fornire strategie di sicurezza su misura in linea con gli standard internazionali come ISO/IEC 27001, GDPR, NIS2 e altri, aiutando le organizzazioni a proteggere i loro sistemi informativi critici e a mantenere la conformità. Perché Velstadt? → Soluzioni di Sicurezza Personalizzate - Adattiamo il nostro approccio per soddisfare le vostre esigenze aziendali uniche. → Tecnologia Innovativa - Sfruttando gli strumenti leader del settore, inclusa la nostra piattaforma proprietaria di Threat Intelligence. → Competenza Provata - Esperienza pratica completa nella sicurezza delle organizzazioni in tutti i settori. I nostri Servizi Principali: → SOC-as-a-Service - Monitoraggio delle minacce 24/7, rilevamento degli incidenti e risposta automatizzata. → Penetration Testing - Identificazione e mitigazione/rimedi delle vulnerabilità prima che gli attaccanti possano sfruttarle. → Threat Intelligence - Fornendo approfondimenti in tempo reale sulle minacce emergenti, APT, IOC e IOA, mentre il nostro Threat Hunting identifica e rimedia proattivamente le minacce nascoste all'interno dell'infrastruttura prima che si aggravino. → Monitoraggio del Dark Web - Rilevamento di perdite ed esposizione di dati sensibili su piattaforme nascoste del dark web, forum e altre fonti. → Sicurezza del Cloud - Protezione robusta per la vostra infrastruttura cloud su AWS, Azure e GCP. → Gestione delle Vulnerabilità - Rilevamento e risoluzione delle vulnerabilità per mantenere un ambiente sicuro. → Consulenza sulla Sicurezza & CISO Virtuale - Fornendo guida esperta per aiutare le organizzazioni a sviluppare e implementare strategie di cybersecurity robuste, gestire gli incidenti e garantire la conformità normativa. A Velstadt, non ci limitiamo a mitigare le minacce - costruiamo ecosistemi di sicurezza che guidano la resilienza a lungo termine. Contattateci oggi per una strategia di sicurezza su misura che manterrà la vostra organizzazione al passo con i rischi informatici.
4
Logo di Trustwave Services
Trustwave Services
4.1
(7)
Trustwave aiuta le aziende a combattere il crimine informatico, proteggere i dati e ridurre il rischio di sicurezza. Con servizi di sicurezza gestiti e basati su cloud, tecnologie integrate e un team di esperti di sicurezza, hacker etici e ricercatori, Trustwave consente alle aziende di trasformare il modo in cui gestiscono i loro programmi di sicurezza delle informazioni e conformità.
5
Logo di Cybereason Services
Cybereason Services
4.2
(5)
La piattaforma Cybereason è alimentata da un grafo in-memory personalizzato, l'unico motore di caccia completamente automatizzato al mondo. Rileva modelli comportamentali su ogni endpoint e mette in evidenza operazioni dannose in un'interfaccia eccezionalmente facile da usare.
6
Logo di Secureworks Cybersecurity Services
Secureworks Cybersecurity Services
4.3
(5)
Le nostre soluzioni di sicurezza delle informazioni guidate dall'intelligenza aiutano le organizzazioni di tutte le dimensioni a prevenire, rilevare, rispondere e prevedere gli attacchi informatici.
7
Logo di IBM Managed Security Services
IBM Managed Security Services
4.5
(4)
I servizi di sicurezza gestiti di IBM offrono strumenti, tecnologia ed esperienza leader nel settore per aiutare a proteggere i tuoi beni informativi 24 ore su 24, spesso a una frazione del costo delle risorse di sicurezza interne. Il portale del Centro Operativo di Sicurezza IBM, una finestra unica su tutto il tuo mondo della sicurezza, è incluso in ogni servizio di sicurezza gestito.
8
Logo di UST
UST
4.7
(3)
UST è un fornitore di servizi e soluzioni tecnologiche digitali
9
Logo di CDW Amplified Services
CDW Amplified Services
4.0
(2)
10
Logo di Verizon Threat Intelligence Platform Service
Verizon Threat Intelligence Platform Service
5.0
(1)
Questo servizio innovativo fornisce un'analisi dell'intelligence proattiva e operativa, correlando le intuizioni esperte dei nostri cacciatori del dark web con un feed di intelligence sulle minacce potenziato, contenuti open source e dati e libreria di minacce proprietarie. Questo servizio offre la caccia nel dark web con la capacità di contestualizzare le minacce informatiche per il tuo settore.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
SentinelOne Watchtower
Visualizza alternative