Introducing G2.ai, the future of software buying.Try now

Discussioni Threat Intelligence Software

Tutte le Threat Intelligence Software Discussioni

0
Potevo vedere ogni evento dell'endpoint come le modifiche al Registro, i Logon utente, le modifiche ai file, le richieste DNS, ma sto cercando un modo per ottenere i log del Firewall.
Pubblicato da:
sai chakri B.
SB
Pubblicato entro Secureworks Taegis XDR
0
For develpoment purpose I need to know about Red Cloak™ Threat Detection and Response is open source or not.
Pubblicato da:
Utente verificato
G2
0
Una delle sfide più grandi che ho affrontato come amministratore è stata rimuovere il sensore CS dagli host che non ho più bisogno di monitorare. Per favore, fammi sapere se c'è un modo efficace per farlo.
Pubblicato entro N-able Threat Monitor
0
ciao a tutti, Innanzitutto, per favore aiutatemi a capire se SolarWinds Threat Monitor e Security Event Manager sono la stessa cosa o diversi... In realtà, ho uno scenario in cui abbiamo circa 20 filiali e funzionano tramite MPLS... tutti i siti sono interconnessi tra loro... vogliamo... Leggi di più
Pubblicato da:
Sumit S.
SS
0
So che c'è una versione di prova gratuita per i nuovi clienti, ma pensate che avrete una versione gratuita che le persone possono usare mentre accedono al wifi in aree pubbliche come Starbucks?
Pubblicato da:
CB
Pubblicato entro SecurityScorecard
0
Attualmente stiamo utilizzando SS per la gestione del rischio di terze parti e fornitori. Come possiamo utilizzare altre funzionalità di SS: analisi del portafoglio IT, gestione del rischio IT, analisi del rischio di sicurezza, intelligence sulle minacce?
Pubblicato entro ActivTrak
0
Personalmente, lo strumento ha risolto il problema per cui lo abbiamo inizialmente assunto, e poco a poco abbiamo smesso di usarlo (ogni volta lo rivediamo meno), lo considero un ottimo strumento e potremmo sfruttarlo meglio se conoscessimo i benefici per diversi problemi e come implementarlo... Leggi di più
Pubblicato da:
Pablo M.
PM
Pubblicato entro SIRP
0
Interfaccia: SIRP ha un'interfaccia user-friendly con dashboard e widget personalizzabili. SIRP fornisce più dashboard per gli utenti per gestire incidenti, vulnerabilità, rischi e avvisi di minacce che possono essere personalizzati per mantenere e gestire agevolmente i processi pertinenti.
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Integrazioni: SIRP si integra perfettamente con molti prodotti e applicazioni di sicurezza di noti fornitori, tra cui IBM, RSA, Tenable, Microsoft, Amazon AWS e Splunk, ecc.
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Caratteristiche: SIRP offre molti moduli che insieme orchestrano e automatizzano i tuoi processi chiave di sicurezza informatica. Ti permette di organizzare gli incidenti sotto forma di casi e di avere un follow-up per ciascun caso. Fornisce anche un modulo di intelligence sulle minacce per un... Leggi di più
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Costi: Il costo di SIRP può variare da cliente a cliente a seconda dei moduli e del livello di supporto richiesto. Tuttavia, i nostri prezzi sono altamente competitivi.
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Facilità d'uso: SIRP è ottimizzato anche per i dispositivi mobili.
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Funzionalità di SIRP: SIRP è una piattaforma di orchestrazione, automazione e risposta alla sicurezza (SOAR) che ti consente di organizzare tutti i tuoi incidenti di cybersecurity, asset vulnerabili, rischi e minacce in un'unica piattaforma e automatizza i processi ridondanti per abilitarti... Leggi di più
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Durata dell'onboarding: Normalmente, SIRP viene implementato e configurato entro 2 giorni. Successivamente, il nostro team lavora con il cliente per comprendere il loro ambiente, i processi e i controlli di sicurezza. Cerchiamo di automatizzare le loro funzioni e processi di base e tentiamo di... Leggi di più
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Supporto: Sì, il nostro team fornisce supporto continuo dalla distribuzione all'implementazione e post-implementazione. Il nostro team è anche prontamente disponibile per il supporto ogni volta che sono necessarie nuove integrazioni.
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Clienti attuali: SIRP è attualmente utilizzato da molteplici istituzioni finanziarie, organizzazioni di telecomunicazioni e aziende del settore petrolifero e del gas.
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Categoria: Il nostro prodotto rientra nella categoria di Risposta agli Incidenti.
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
Pubblicato entro SIRP
0
Uso tipico: le organizzazioni utilizzano SIRP per automatizzare e orchestrare i loro processi di sicurezza chiave. Usano una combinazione di moduli (Gestione delle Risorse, Gestione degli Incidenti, Gestione delle Vulnerabilità, Intelligence sulle Minacce e Gestione del Rischio) per unire le... Leggi di più
Pubblicato da:
Utente verificato in Sicurezza informatica e di rete
G2
0
0
0
0
Pubblicato entro FortiSandbox
0
Pubblicato entro FortiSandbox
0
Pubblicato da:
Utente verificato
G2
Pubblicato entro FortiSandbox
0
Pubblicato entro FortiSandbox
0
Pubblicato entro ActivTrak
Pubblicato entro ActivTrak
0
Pubblicato entro ActivTrak
0
Pubblicato entro ActivTrak
Pubblicato entro ActivTrak
0
Pubblicato entro Intezer
0
sarebbe utile per le persone vedere una lista a livelli
Pubblicato da:
LC

Principali contributori in Threat Intelligence Software

1
Dur-e-Nayab M.
DM

Dur-e-Nayab M.

Marketing Manager

11 pt
2
Drew P.
DP

Drew P.

Marketing Director

5 pt
3
AW
4
IT
5
Jeff J.
JJ

Jeff J.

IT

3 pt