Discussioni Incident Response Software

Tutte le Incident Response Software Discussioni

0
We try to integrate the XSOAR with Smartevent. I need good playbooks. Thanks
Pubblicato da:
Utente verificato
G2
0
0
Is there gonna be a way to choose the phishing hook when accessing email via the mail app on Iphones?
Pubblicato da:
Utente verificato
G2
0
PhishRIP stopped working within my organization, and I am told it is a known issue. I find it hard to believe that all organizations accept this making me believe it must be working well for others. Is it? If it is working for others, then I believe there must be a workaround to fix it within... Leggi di più
Pubblicato da:
Utente verificato
G2
Pubblicato entro Wazuh
0
Hi, If someone from my customer base requires an Open source tool for security, we also have managed services clubbed as part of the solution. Can I use this to provide a managed service to the customer?
Pubblicato da:
Utente verificato
G2
Pubblicato entro ASGARD Mangement Center
0
Please suggest how we can intragte with azure Platform and other cloud enviroments.
Pubblicato da:
Utente verificato
G2
Pubblicato entro IBM QRadar SIEM
0
Pubblicato entro IBM QRadar SIEM
0
Pubblicato entro LogRhythm SIEM
0
Wondering how do I create the MPE rule in LogRhythm? LogRhythm has a lot of support and conferences available in the community. I would recommend it to whoever is considering the SIEM platform.LogRhythm has a lot of support and conferences available in the community. I would recommend it to... Leggi di più
Pubblicato da:
Utente verificato
G2
Pubblicato entro Vectra AI Platform
0
Please answer the above question so that I can Enable security operations teams to easily share consistent information on demand or on a set schedule.
Pubblicato da:
Utente verificato
G2
Pubblicato entro LogRhythm SIEM
0
FYI... I have experience only on ArcSigh and ELK I am unsure about how it works but I guess are architecture would be same and terminology may differs, may be i am not the correct person to review it :)
Pubblicato da:
Utente verificato
G2
Pubblicato entro LogRhythm SIEM
0
I risultati forniscono solo 5000 registri, volevo sapere se c'è un modo per ottenerne di più.
Pubblicato da:
Bharatraj H.
BH
Pubblicato entro LogRhythm SIEM
0
i wanted to create a use case that looks for common event.But faced difficulties to understand how it behave.
Pubblicato da:
Utente verificato
G2
Pubblicato entro LogRhythm SIEM
0
Ho provato a integrarmi con Tenable.sc ma sembra non funzionare. Nel file scsm.log, non ci sono registri di errore. Apprezzerei l'assistenza di un esperto di LogRhythm su questa questione.
Pubblicato da:
IL
0
Pubblicato entro LogRhythm SIEM
0
Non hanno aiutato solo una volta. Sono solo io o il team di supporto è pessimo in generale?
Pubblicato da:
BM
Pubblicato entro LogRhythm SIEM
0
I have to download separate software from the support portal instead of received minor and specific updates
Pubblicato da:
Utente verificato
G2
Pubblicato entro SIRP
0
Interfaccia: SIRP ha un'interfaccia user-friendly con dashboard e widget personalizzabili. SIRP fornisce più dashboard per gli utenti per gestire incidenti, vulnerabilità, rischi e avvisi di minacce che possono essere personalizzati per mantenere e gestire agevolmente i processi pertinenti.
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Integrazioni: SIRP si integra perfettamente con molti prodotti e applicazioni di sicurezza di noti fornitori, tra cui IBM, RSA, Tenable, Microsoft, Amazon AWS e Splunk, ecc.
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Caratteristiche: SIRP offre molti moduli che insieme orchestrano e automatizzano i tuoi processi chiave di sicurezza informatica. Ti permette di organizzare gli incidenti sotto forma di casi e di avere un follow-up per ciascun caso. Fornisce anche un modulo di intelligence sulle minacce per un... Leggi di più
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Costi: Il costo di SIRP può variare da cliente a cliente a seconda dei moduli e del livello di supporto richiesto. Tuttavia, i nostri prezzi sono altamente competitivi.
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Facilità d'uso: SIRP è ottimizzato anche per i dispositivi mobili.
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Funzionalità di SIRP: SIRP è una piattaforma di orchestrazione, automazione e risposta alla sicurezza (SOAR) che ti consente di organizzare tutti i tuoi incidenti di cybersecurity, asset vulnerabili, rischi e minacce in un'unica piattaforma e automatizza i processi ridondanti per abilitarti... Leggi di più
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Durata dell'onboarding: Normalmente, SIRP viene implementato e configurato entro 2 giorni. Successivamente, il nostro team lavora con il cliente per comprendere il loro ambiente, i processi e i controlli di sicurezza. Cerchiamo di automatizzare le loro funzioni e processi di base e tentiamo di... Leggi di più
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Supporto: Sì, il nostro team fornisce supporto continuo dalla distribuzione all'implementazione e post-implementazione. Il nostro team è anche prontamente disponibile per il supporto ogni volta che sono necessarie nuove integrazioni.
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Clienti attuali: SIRP è attualmente utilizzato da molteplici istituzioni finanziarie, organizzazioni di telecomunicazioni e aziende del settore petrolifero e del gas.
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Categoria: Il nostro prodotto rientra nella categoria di Risposta agli Incidenti.
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Uso tipico: le organizzazioni utilizzano SIRP per automatizzare e orchestrare i loro processi di sicurezza chiave. Usano una combinazione di moduli (Gestione delle Risorse, Gestione degli Incidenti, Gestione delle Vulnerabilità, Intelligence sulle Minacce e Gestione del Rischio) per unire le... Leggi di più
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2

Principali contributori in Incident Response Software

1
Dur-e-Nayab M.
DM

Dur-e-Nayab M.

Marketing Manager

11 pt
2
Matthes D.
MD

Matthes D.

Group CEO

6 pt
3
MB
4
Jack D.
JD

Jack D.

4 pt
5
Jeremy G.
JG

Jeremy G.

Product Marketing Manager

3 pt