Introducing G2.ai, the future of software buying.Try now

Melhores Soluções de Software de Gerenciamento de Informações e Eventos de Segurança (SIEM)

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

O software de gerenciamento de informações e eventos de segurança (SIEM) combina uma variedade de componentes de software de segurança em uma única plataforma. As empresas usam soluções SIEM para centralizar as operações de segurança em um único local. As equipes de operações de TI e segurança podem acessar as mesmas informações e alertas para uma comunicação e planejamento mais eficazes. Esses produtos fornecem capacidades para identificar e alertar as equipes de operações de TI sobre anomalias detectadas em seus sistemas. As anomalias podem ser novos malwares, acessos não aprovados ou vulnerabilidades recém-descobertas. As ferramentas SIEM fornecem análise ao vivo de funcionalidade e segurança, armazenando logs e registros para relatórios retrospectivos. Elas também têm produtos para gerenciamento de identidade e acesso para garantir que apenas partes aprovadas tenham acesso a sistemas sensíveis. Ferramentas de análise forense ajudam as equipes a navegar por logs históricos, identificar tendências e fortalecer melhor suas redes.

Sistemas SIEM podem ser confundidos com software de resposta a incidentes, mas os produtos SIEM oferecem um escopo maior de recursos de segurança e gerenciamento de TI. A maioria também não tem a capacidade de automatizar práticas de remediação de segurança.

Para se qualificar para inclusão na categoria SIEM, um produto deve:

Agregar e armazenar dados de segurança de TI Ajudar na provisão e governança de usuários Identificar vulnerabilidades em sistemas e endpoints Monitorar anomalias dentro de um sistema de TI
Mostrar mais
Mostrar menos

Destaque Software de Gerenciamento de Informações e Eventos de Segurança (SIEM) Em Um Relance

Plano Gratuito Disponível:
EventSentry
Patrocinado
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:
Mostrar menosMostrar mais
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Receba Produtos Gerenciamento de Informações e Eventos de Segurança (SIEM) em Tendência na Sua Caixa de Entrada

Um instantâneo semanal de estrelas em ascensão, novos lançamentos e do que todos estão comentando.

Exemplo de Newsletter de Produtos em Tendência
Nenhum filtro aplicado
107 Listagens disponíveis em Gerenciamento de Informações e Eventos de Segurança (SIEM)
(289)4.4 de 5
Ver os principais Serviços de Consultoria para Microsoft Sentinel
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O Microsoft Sentinel permite que você veja e interrompa ameaças antes que causem danos, com SIEM reinventado para um mundo moderno. O Microsoft Sentinel é sua visão panorâmica em toda a empresa. Coloq

    Usuários
    • Analista de Segurança Cibernética
    • Engenheiro de Software Sênior
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 42% Empresa
    • 31% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Microsoft Sentinel
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Integrações fáceis
    7
    Suporte de Integração
    7
    Facilidade de Uso
    5
    Integrações
    5
    Automação
    3
    Contras
    Caro
    6
    Complexidade
    5
    Design de Interface Ruim
    3
    Configuração Complexa
    2
    Alertas Ineficientes
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Microsoft Sentinel recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Monitoramento de atividades
    Média: 9.0
    8.4
    Exame dos dados
    Média: 8.5
    8.5
    Facilidade de Uso
    Média: 8.6
    8.8
    Gerenciamento de Logs
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    13,263,534 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    220,934 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O Microsoft Sentinel permite que você veja e interrompa ameaças antes que causem danos, com SIEM reinventado para um mundo moderno. O Microsoft Sentinel é sua visão panorâmica em toda a empresa. Coloq

Usuários
  • Analista de Segurança Cibernética
  • Engenheiro de Software Sênior
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 42% Empresa
  • 31% Médio Porte
Prós e Contras de Microsoft Sentinel
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Integrações fáceis
7
Suporte de Integração
7
Facilidade de Uso
5
Integrações
5
Automação
3
Contras
Caro
6
Complexidade
5
Design de Interface Ruim
3
Configuração Complexa
2
Alertas Ineficientes
2
Microsoft Sentinel recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Monitoramento de atividades
Média: 9.0
8.4
Exame dos dados
Média: 8.5
8.5
Facilidade de Uso
Média: 8.6
8.8
Gerenciamento de Logs
Média: 9.0
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
13,263,534 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
220,934 funcionários no LinkedIn®
Propriedade
MSFT
(329)4.7 de 5
Otimizado para resposta rápida
3rd Mais Fácil de Usar em software Gerenciamento de Informações e Eventos de Segurança (SIEM)
Ver os principais Serviços de Consultoria para CrowdStrike Falcon Endpoint Protection Platform
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    As organizações hoje enfrentam um desafio sério: gerenciar inúmeros fornecedores e ferramentas de segurança enquanto enfrentam um cenário de ameaças em constante evolução. Adversários sofisticados est

    Usuários
    • Analista de Segurança
    • Analista de Segurança Cibernética
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 50% Empresa
    • 40% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de CrowdStrike Falcon Endpoint Protection Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Recursos
    65
    Detecção de Ameaças
    51
    Facilidade de Uso
    49
    Segurança
    49
    Detecção
    42
    Contras
    Caro
    20
    Complexidade
    15
    Recursos Limitados
    14
    Recursos Faltantes
    14
    Falsos Positivos
    11
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • CrowdStrike Falcon Endpoint Protection Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.5
    Monitoramento de atividades
    Média: 9.0
    9.4
    Exame dos dados
    Média: 8.5
    9.0
    Facilidade de Uso
    Média: 8.6
    9.1
    Gerenciamento de Logs
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CrowdStrike
    Website da Empresa
    Ano de Fundação
    2011
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,661 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    10,831 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

As organizações hoje enfrentam um desafio sério: gerenciar inúmeros fornecedores e ferramentas de segurança enquanto enfrentam um cenário de ameaças em constante evolução. Adversários sofisticados est

Usuários
  • Analista de Segurança
  • Analista de Segurança Cibernética
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 50% Empresa
  • 40% Médio Porte
Prós e Contras de CrowdStrike Falcon Endpoint Protection Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Recursos
65
Detecção de Ameaças
51
Facilidade de Uso
49
Segurança
49
Detecção
42
Contras
Caro
20
Complexidade
15
Recursos Limitados
14
Recursos Faltantes
14
Falsos Positivos
11
CrowdStrike Falcon Endpoint Protection Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.5
Monitoramento de atividades
Média: 9.0
9.4
Exame dos dados
Média: 8.5
9.0
Facilidade de Uso
Média: 8.6
9.1
Gerenciamento de Logs
Média: 9.0
Detalhes do Vendedor
Vendedor
CrowdStrike
Website da Empresa
Ano de Fundação
2011
Localização da Sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,661 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
10,831 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(473)4.3 de 5
Ver os principais Serviços de Consultoria para Palo Alto Cortex XSIAM
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Descrição do Produto: O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais

    Usuários
    • Analista de Segurança Cibernética
    • Analista de SOC
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 50% Empresa
    • 29% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Palo Alto Cortex XSIAM
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    49
    Detecção de Ameaças
    38
    Integrações
    28
    Cibersegurança
    26
    Recursos
    26
    Contras
    Caro
    27
    Aprendizado Difícil
    17
    Problemas de Integração
    15
    Complexidade
    13
    Melhoria de UX
    12
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Palo Alto Cortex XSIAM recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Monitoramento de atividades
    Média: 9.0
    8.3
    Exame dos dados
    Média: 8.5
    8.3
    Facilidade de Uso
    Média: 8.6
    8.8
    Gerenciamento de Logs
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2005
    Localização da Sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,297 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    18,396 funcionários no LinkedIn®
    Propriedade
    NYSE: PANW
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Descrição do Produto: O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais

Usuários
  • Analista de Segurança Cibernética
  • Analista de SOC
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 50% Empresa
  • 29% Médio Porte
Prós e Contras de Palo Alto Cortex XSIAM
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
49
Detecção de Ameaças
38
Integrações
28
Cibersegurança
26
Recursos
26
Contras
Caro
27
Aprendizado Difícil
17
Problemas de Integração
15
Complexidade
13
Melhoria de UX
12
Palo Alto Cortex XSIAM recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Monitoramento de atividades
Média: 9.0
8.3
Exame dos dados
Média: 8.5
8.3
Facilidade de Uso
Média: 8.6
8.8
Gerenciamento de Logs
Média: 9.0
Detalhes do Vendedor
Ano de Fundação
2005
Localização da Sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,297 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
18,396 funcionários no LinkedIn®
Propriedade
NYSE: PANW
(40)4.7 de 5
2nd Mais Fácil de Usar em software Gerenciamento de Informações e Eventos de Segurança (SIEM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Panther é uma plataforma completa de SOC com IA que combina SIEM, data lake e fluxos de trabalho agênticos para automatizar a detecção e resposta em escala empresarial. Confiada por Zapier, HubSpot, A

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 57% Médio Porte
    • 23% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Panther
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    11
    Facilidade de Uso
    8
    Eficiência de Detecção
    7
    Recursos
    7
    Melhoria de Produto
    7
    Contras
    Configuração Complexa
    3
    Problemas no Painel de Controle
    3
    Acesso Limitado
    3
    Gerenciamento de Alertas
    2
    Imaturidade
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Panther recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Monitoramento de atividades
    Média: 9.0
    9.5
    Exame dos dados
    Média: 8.5
    8.8
    Facilidade de Uso
    Média: 8.6
    9.7
    Gerenciamento de Logs
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Panther Labs
    Website da Empresa
    Ano de Fundação
    2018
    Localização da Sede
    San Francisco, CA
    Twitter
    @runpanther
    4,472 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    267 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Panther é uma plataforma completa de SOC com IA que combina SIEM, data lake e fluxos de trabalho agênticos para automatizar a detecção e resposta em escala empresarial. Confiada por Zapier, HubSpot, A

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 57% Médio Porte
  • 23% Empresa
Prós e Contras de Panther
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
11
Facilidade de Uso
8
Eficiência de Detecção
7
Recursos
7
Melhoria de Produto
7
Contras
Configuração Complexa
3
Problemas no Painel de Controle
3
Acesso Limitado
3
Gerenciamento de Alertas
2
Imaturidade
2
Panther recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Monitoramento de atividades
Média: 9.0
9.5
Exame dos dados
Média: 8.5
8.8
Facilidade de Uso
Média: 8.6
9.7
Gerenciamento de Logs
Média: 9.0
Detalhes do Vendedor
Vendedor
Panther Labs
Website da Empresa
Ano de Fundação
2018
Localização da Sede
San Francisco, CA
Twitter
@runpanther
4,472 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
267 funcionários no LinkedIn®
(224)4.6 de 5
1st Mais Fácil de Usar em software Gerenciamento de Informações e Eventos de Segurança (SIEM)
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Com mais de 50.000 instalações de clientes nos cinco continentes, o Pandora FMS é uma solução de monitoramento pronta para uso. O Pandora FMS oferece a agilidade para encontrar e resolver problemas r

    Usuários
    • Analista de Dados
    Indústrias
    • Tecnologia da Informação e Serviços
    • Telecomunicações
    Segmento de Mercado
    • 50% Médio Porte
    • 37% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Pandora FMS
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Monitoramento
    140
    Facilidade de Uso
    118
    Monitoramento em tempo real
    96
    Flexibilidade
    64
    Monitoramento de Rede
    61
    Contras
    Curva de Aprendizado
    45
    Configuração Complexa
    32
    Dificuldade de Aprendizagem
    30
    Configuração Complexa
    28
    Aprendizado Difícil
    28
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Pandora FMS recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Monitoramento de atividades
    Média: 9.0
    8.3
    Exame dos dados
    Média: 8.5
    9.1
    Facilidade de Uso
    Média: 8.6
    10.0
    Gerenciamento de Logs
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Pandora FMS
    Website da Empresa
    Ano de Fundação
    2004
    Localização da Sede
    Madrid, Spain
    Twitter
    @pandorafms
    5,525 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    47 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Com mais de 50.000 instalações de clientes nos cinco continentes, o Pandora FMS é uma solução de monitoramento pronta para uso. O Pandora FMS oferece a agilidade para encontrar e resolver problemas r

Usuários
  • Analista de Dados
Indústrias
  • Tecnologia da Informação e Serviços
  • Telecomunicações
Segmento de Mercado
  • 50% Médio Porte
  • 37% Pequena Empresa
Prós e Contras de Pandora FMS
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Monitoramento
140
Facilidade de Uso
118
Monitoramento em tempo real
96
Flexibilidade
64
Monitoramento de Rede
61
Contras
Curva de Aprendizado
45
Configuração Complexa
32
Dificuldade de Aprendizagem
30
Configuração Complexa
28
Aprendizado Difícil
28
Pandora FMS recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Monitoramento de atividades
Média: 9.0
8.3
Exame dos dados
Média: 8.5
9.1
Facilidade de Uso
Média: 8.6
10.0
Gerenciamento de Logs
Média: 9.0
Detalhes do Vendedor
Vendedor
Pandora FMS
Website da Empresa
Ano de Fundação
2004
Localização da Sede
Madrid, Spain
Twitter
@pandorafms
5,525 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
47 funcionários no LinkedIn®
(245)4.7 de 5
Otimizado para resposta rápida
8th Mais Fácil de Usar em software Gerenciamento de Informações e Eventos de Segurança (SIEM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cynet é a plataforma de cibersegurança gerenciada tudo-em-um definitiva que oferece proteção robusta e abrangente para pequenas e médias empresas (PMEs) enquanto maximiza a eficiência operacional para

    Usuários
    • Analista de SOC
    • Engenheiro Técnico
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 58% Médio Porte
    • 30% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cynet - All-in-One Cybersecurity Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    62
    Recursos
    50
    Segurança
    47
    Detecção de Ameaças
    47
    Confiabilidade
    36
    Contras
    Melhoria de UX
    17
    Recursos Limitados
    16
    Recursos Faltantes
    15
    Desempenho lento
    14
    Design de Interface Ruim
    12
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cynet - All-in-One Cybersecurity Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Monitoramento de atividades
    Média: 9.0
    8.6
    Exame dos dados
    Média: 8.5
    9.1
    Facilidade de Uso
    Média: 8.6
    8.5
    Gerenciamento de Logs
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cynet
    Website da Empresa
    Ano de Fundação
    2014
    Localização da Sede
    Boston, MA
    Twitter
    @Cynet360
    1,118 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    317 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cynet é a plataforma de cibersegurança gerenciada tudo-em-um definitiva que oferece proteção robusta e abrangente para pequenas e médias empresas (PMEs) enquanto maximiza a eficiência operacional para

Usuários
  • Analista de SOC
  • Engenheiro Técnico
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 58% Médio Porte
  • 30% Pequena Empresa
Prós e Contras de Cynet - All-in-One Cybersecurity Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
62
Recursos
50
Segurança
47
Detecção de Ameaças
47
Confiabilidade
36
Contras
Melhoria de UX
17
Recursos Limitados
16
Recursos Faltantes
15
Desempenho lento
14
Design de Interface Ruim
12
Cynet - All-in-One Cybersecurity Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Monitoramento de atividades
Média: 9.0
8.6
Exame dos dados
Média: 8.5
9.1
Facilidade de Uso
Média: 8.6
8.5
Gerenciamento de Logs
Média: 9.0
Detalhes do Vendedor
Vendedor
Cynet
Website da Empresa
Ano de Fundação
2014
Localização da Sede
Boston, MA
Twitter
@Cynet360
1,118 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
317 funcionários no LinkedIn®
(675)4.4 de 5
Otimizado para resposta rápida
9th Mais Fácil de Usar em software Gerenciamento de Informações e Eventos de Segurança (SIEM)
Ver os principais Serviços de Consultoria para Datadog
Salvar em Minhas Listas
Preço de Entrada:$0 Per host, per month
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Datadog é a plataforma de monitoramento, segurança e análise para desenvolvedores, equipes de operações de TI, engenheiros de segurança e usuários de negócios na era da nuvem. A plataforma SaaS integr

    Usuários
    • Engenheiro de Software
    • Engenheiro de DevOps
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 47% Médio Porte
    • 34% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Datadog
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    158
    Monitoramento
    138
    Monitoramento em tempo real
    120
    Recursos
    93
    Integrações
    88
    Contras
    Caro
    96
    Questões de Preços
    76
    Curva de Aprendizado
    74
    Custo
    66
    Dificuldade de Aprendizagem
    57
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Datadog recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Monitoramento de atividades
    Média: 9.0
    8.6
    Exame dos dados
    Média: 8.5
    8.2
    Facilidade de Uso
    Média: 8.6
    9.4
    Gerenciamento de Logs
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Datadog
    Website da Empresa
    Ano de Fundação
    2010
    Localização da Sede
    New York
    Twitter
    @datadoghq
    50,486 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    10,373 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Datadog é a plataforma de monitoramento, segurança e análise para desenvolvedores, equipes de operações de TI, engenheiros de segurança e usuários de negócios na era da nuvem. A plataforma SaaS integr

Usuários
  • Engenheiro de Software
  • Engenheiro de DevOps
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 47% Médio Porte
  • 34% Empresa
Prós e Contras de Datadog
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
158
Monitoramento
138
Monitoramento em tempo real
120
Recursos
93
Integrações
88
Contras
Caro
96
Questões de Preços
76
Curva de Aprendizado
74
Custo
66
Dificuldade de Aprendizagem
57
Datadog recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Monitoramento de atividades
Média: 9.0
8.6
Exame dos dados
Média: 8.5
8.2
Facilidade de Uso
Média: 8.6
9.4
Gerenciamento de Logs
Média: 9.0
Detalhes do Vendedor
Vendedor
Datadog
Website da Empresa
Ano de Fundação
2010
Localização da Sede
New York
Twitter
@datadoghq
50,486 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
10,373 funcionários no LinkedIn®
(224)4.3 de 5
14th Mais Fácil de Usar em software Gerenciamento de Informações e Eventos de Segurança (SIEM)
Ver os principais Serviços de Consultoria para Splunk Enterprise Security
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Splunk Enterprise Security (ES) é uma solução moderna de gerenciamento de informações e eventos de segurança (SIEM) centrada em dados que oferece insights orientados por dados para uma visibilidade co

    Usuários
    • Engenheiro de Software
    • Engenheiro de Software Sênior
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 59% Empresa
    • 31% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Splunk Enterprise Security
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Integrações fáceis
    6
    Alertando
    3
    Facilidade de Uso
    3
    Facilidade de Implementação
    3
    Suporte ao Cliente
    2
    Contras
    Caro
    4
    Aprendizado Difícil
    2
    Problemas de Integração
    2
    Curva de Aprendizado
    1
    Recursos Limitados
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Splunk Enterprise Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Monitoramento de atividades
    Média: 9.0
    8.5
    Exame dos dados
    Média: 8.5
    8.1
    Facilidade de Uso
    Média: 8.6
    9.3
    Gerenciamento de Logs
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cisco
    Ano de Fundação
    1984
    Localização da Sede
    San Jose, CA
    Twitter
    @Cisco
    723,927 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    95,148 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CSCO
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Splunk Enterprise Security (ES) é uma solução moderna de gerenciamento de informações e eventos de segurança (SIEM) centrada em dados que oferece insights orientados por dados para uma visibilidade co

Usuários
  • Engenheiro de Software
  • Engenheiro de Software Sênior
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 59% Empresa
  • 31% Médio Porte
Prós e Contras de Splunk Enterprise Security
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Integrações fáceis
6
Alertando
3
Facilidade de Uso
3
Facilidade de Implementação
3
Suporte ao Cliente
2
Contras
Caro
4
Aprendizado Difícil
2
Problemas de Integração
2
Curva de Aprendizado
1
Recursos Limitados
1
Splunk Enterprise Security recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Monitoramento de atividades
Média: 9.0
8.5
Exame dos dados
Média: 8.5
8.1
Facilidade de Uso
Média: 8.6
9.3
Gerenciamento de Logs
Média: 9.0
Detalhes do Vendedor
Vendedor
Cisco
Ano de Fundação
1984
Localização da Sede
San Jose, CA
Twitter
@Cisco
723,927 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
95,148 funcionários no LinkedIn®
Propriedade
NASDAQ:CSCO
(363)4.3 de 5
Otimizado para resposta rápida
15th Mais Fácil de Usar em software Gerenciamento de Informações e Eventos de Segurança (SIEM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Sumo Logic, Inc. unifica e analisa dados empresariais, traduzindo-os em insights acionáveis através de uma plataforma de análise de logs nativa da nuvem e impulsionada por IA. Esta única fonte de ve

    Usuários
    • Engenheiro de Software
    • Engenheiro de Software Sênior
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 49% Médio Porte
    • 39% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Sumo Logic
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    49
    Gerenciamento de Logs
    33
    Recursos
    27
    Monitoramento em tempo real
    27
    Integrações fáceis
    25
    Contras
    Aprendizado Difícil
    15
    Caro
    13
    Curva de Aprendizado
    13
    Desempenho lento
    13
    Dificuldade de Aprendizagem
    12
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Sumo Logic recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Monitoramento de atividades
    Média: 9.0
    8.9
    Exame dos dados
    Média: 8.5
    8.2
    Facilidade de Uso
    Média: 8.6
    9.3
    Gerenciamento de Logs
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Sumo Logic
    Website da Empresa
    Ano de Fundação
    2010
    Localização da Sede
    Redwood City, CA
    Twitter
    @SumoLogic
    6,555 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    813 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Sumo Logic, Inc. unifica e analisa dados empresariais, traduzindo-os em insights acionáveis através de uma plataforma de análise de logs nativa da nuvem e impulsionada por IA. Esta única fonte de ve

Usuários
  • Engenheiro de Software
  • Engenheiro de Software Sênior
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 49% Médio Porte
  • 39% Empresa
Prós e Contras de Sumo Logic
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
49
Gerenciamento de Logs
33
Recursos
27
Monitoramento em tempo real
27
Integrações fáceis
25
Contras
Aprendizado Difícil
15
Caro
13
Curva de Aprendizado
13
Desempenho lento
13
Dificuldade de Aprendizagem
12
Sumo Logic recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Monitoramento de atividades
Média: 9.0
8.9
Exame dos dados
Média: 8.5
8.2
Facilidade de Uso
Média: 8.6
9.3
Gerenciamento de Logs
Média: 9.0
Detalhes do Vendedor
Vendedor
Sumo Logic
Website da Empresa
Ano de Fundação
2010
Localização da Sede
Redwood City, CA
Twitter
@SumoLogic
6,555 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
813 funcionários no LinkedIn®
(329)4.6 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
Preço de Entrada:$1.50
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Coralogix é uma plataforma de observabilidade full-stack que fornece insights infinitos para logs, métricas, rastreamento e dados de segurança quando e onde você precisar. A tecnologia única Streama©

    Usuários
    • Engenheiro de Software
    • Engenheiro de DevOps
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 54% Médio Porte
    • 33% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Coralogix
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    92
    Gerenciamento de Logs
    77
    Suporte ao Cliente
    74
    Interface do Usuário
    64
    Recursos
    59
    Contras
    Recursos Faltantes
    36
    Curva de Aprendizado
    30
    Aprendizado Difícil
    28
    Dificuldade de Aprendizagem
    26
    Interface de usuário ruim
    25
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Coralogix recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Monitoramento de atividades
    Média: 9.0
    8.6
    Exame dos dados
    Média: 8.5
    8.7
    Facilidade de Uso
    Média: 8.6
    9.0
    Gerenciamento de Logs
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Coralogix
    Website da Empresa
    Ano de Fundação
    2014
    Localização da Sede
    San Francisco, CA
    Twitter
    @Coralogix
    4,071 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    549 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Coralogix é uma plataforma de observabilidade full-stack que fornece insights infinitos para logs, métricas, rastreamento e dados de segurança quando e onde você precisar. A tecnologia única Streama©

Usuários
  • Engenheiro de Software
  • Engenheiro de DevOps
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 54% Médio Porte
  • 33% Empresa
Prós e Contras de Coralogix
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
92
Gerenciamento de Logs
77
Suporte ao Cliente
74
Interface do Usuário
64
Recursos
59
Contras
Recursos Faltantes
36
Curva de Aprendizado
30
Aprendizado Difícil
28
Dificuldade de Aprendizagem
26
Interface de usuário ruim
25
Coralogix recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Monitoramento de atividades
Média: 9.0
8.6
Exame dos dados
Média: 8.5
8.7
Facilidade de Uso
Média: 8.6
9.0
Gerenciamento de Logs
Média: 9.0
Detalhes do Vendedor
Vendedor
Coralogix
Website da Empresa
Ano de Fundação
2014
Localização da Sede
San Francisco, CA
Twitter
@Coralogix
4,071 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
549 funcionários no LinkedIn®
(422)4.3 de 5
Ver os principais Serviços de Consultoria para Splunk Enterprise
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Descubra o que está acontecendo em seu negócio e tome medidas significativas rapidamente com o Splunk Enterprise. Automatize a coleta, indexação e alerta de dados de máquina que são críticos para suas

    Usuários
    • Engenheiro de Software
    • Engenheiro de Software Sênior
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 65% Empresa
    • 27% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Splunk Enterprise
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    9
    Gerenciamento de Logs
    7
    Análise de Dados
    6
    Painéis de controle
    4
    Visualização de Dados
    4
    Contras
    Caro
    6
    Curva de Aprendizado
    6
    Questões de Licenciamento
    3
    Questões de Preços
    3
    Desempenho lento
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Splunk Enterprise recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Monitoramento de atividades
    Média: 9.0
    8.3
    Exame dos dados
    Média: 8.5
    8.1
    Facilidade de Uso
    Média: 8.6
    9.2
    Gerenciamento de Logs
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cisco
    Ano de Fundação
    1984
    Localização da Sede
    San Jose, CA
    Twitter
    @Cisco
    723,927 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    95,148 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CSCO
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Descubra o que está acontecendo em seu negócio e tome medidas significativas rapidamente com o Splunk Enterprise. Automatize a coleta, indexação e alerta de dados de máquina que são críticos para suas

Usuários
  • Engenheiro de Software
  • Engenheiro de Software Sênior
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 65% Empresa
  • 27% Médio Porte
Prós e Contras de Splunk Enterprise
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
9
Gerenciamento de Logs
7
Análise de Dados
6
Painéis de controle
4
Visualização de Dados
4
Contras
Caro
6
Curva de Aprendizado
6
Questões de Licenciamento
3
Questões de Preços
3
Desempenho lento
3
Splunk Enterprise recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Monitoramento de atividades
Média: 9.0
8.3
Exame dos dados
Média: 8.5
8.1
Facilidade de Uso
Média: 8.6
9.2
Gerenciamento de Logs
Média: 9.0
Detalhes do Vendedor
Vendedor
Cisco
Ano de Fundação
1984
Localização da Sede
San Jose, CA
Twitter
@Cisco
723,927 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
95,148 funcionários no LinkedIn®
Propriedade
NASDAQ:CSCO
(45)4.7 de 5
13th Mais Fácil de Usar em software Gerenciamento de Informações e Eventos de Segurança (SIEM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Todyl capacita empresas de qualquer tamanho com um programa de segurança completo e de ponta a ponta. A Plataforma de Segurança Todyl converge SASE, SIEM, Segurança de Endpoint, GRC, MXDR e mais em

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 89% Pequena Empresa
    • 11% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Todyl Security Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    15
    Suporte ao Cliente
    12
    Recursos
    11
    Soluções
    8
    Integrações fáceis
    7
    Contras
    Recursos Limitados
    5
    Problemas Técnicos
    4
    Configuração Difícil
    3
    Melhorias Necessárias
    3
    Faltando Recursos
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Todyl Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Monitoramento de atividades
    Média: 9.0
    8.7
    Exame dos dados
    Média: 8.5
    8.5
    Facilidade de Uso
    Média: 8.6
    9.2
    Gerenciamento de Logs
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Todyl
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    Denver, CO
    Página do LinkedIn®
    www.linkedin.com
    125 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Todyl capacita empresas de qualquer tamanho com um programa de segurança completo e de ponta a ponta. A Plataforma de Segurança Todyl converge SASE, SIEM, Segurança de Endpoint, GRC, MXDR e mais em

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 89% Pequena Empresa
  • 11% Médio Porte
Prós e Contras de Todyl Security Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
15
Suporte ao Cliente
12
Recursos
11
Soluções
8
Integrações fáceis
7
Contras
Recursos Limitados
5
Problemas Técnicos
4
Configuração Difícil
3
Melhorias Necessárias
3
Faltando Recursos
3
Todyl Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Monitoramento de atividades
Média: 9.0
8.7
Exame dos dados
Média: 8.5
8.5
Facilidade de Uso
Média: 8.6
9.2
Gerenciamento de Logs
Média: 9.0
Detalhes do Vendedor
Vendedor
Todyl
Website da Empresa
Ano de Fundação
2015
Localização da Sede
Denver, CO
Página do LinkedIn®
www.linkedin.com
125 funcionários no LinkedIn®
(119)4.6 de 5
Otimizado para resposta rápida
6th Mais Fácil de Usar em software Gerenciamento de Informações e Eventos de Segurança (SIEM)
Ver os principais Serviços de Consultoria para Blumira Automated Detection & Response
Salvar em Minhas Listas
Preço de Entrada:$12.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Blumira é a plataforma de operações de segurança construída para equipes em crescimento e parceiros que as apoiam, integrando visibilidade abrangente, ferramentas e orientação especializada para lhe d

    Usuários
    • Gerente de TI
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 51% Médio Porte
    • 38% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Blumira Automated Detection & Response
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    30
    Configurar Facilidade
    21
    Gerenciamento de Alertas
    19
    Suporte ao Cliente
    19
    Alertando
    18
    Contras
    Personalização Limitada
    10
    Sistema de Alerta
    6
    Caro
    6
    Detecção Defeituosa
    6
    Alertas Ineficientes
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Blumira Automated Detection & Response recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.7
    Monitoramento de atividades
    Média: 9.0
    8.4
    Exame dos dados
    Média: 8.5
    9.0
    Facilidade de Uso
    Média: 8.6
    8.7
    Gerenciamento de Logs
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Blumira
    Website da Empresa
    Ano de Fundação
    2018
    Localização da Sede
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    63 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Blumira é a plataforma de operações de segurança construída para equipes em crescimento e parceiros que as apoiam, integrando visibilidade abrangente, ferramentas e orientação especializada para lhe d

Usuários
  • Gerente de TI
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 51% Médio Porte
  • 38% Pequena Empresa
Prós e Contras de Blumira Automated Detection & Response
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
30
Configurar Facilidade
21
Gerenciamento de Alertas
19
Suporte ao Cliente
19
Alertando
18
Contras
Personalização Limitada
10
Sistema de Alerta
6
Caro
6
Detecção Defeituosa
6
Alertas Ineficientes
5
Blumira Automated Detection & Response recursos e classificações de usabilidade que preveem a satisfação do usuário
8.7
Monitoramento de atividades
Média: 9.0
8.4
Exame dos dados
Média: 8.5
9.0
Facilidade de Uso
Média: 8.6
8.7
Gerenciamento de Logs
Média: 9.0
Detalhes do Vendedor
Vendedor
Blumira
Website da Empresa
Ano de Fundação
2018
Localização da Sede
Ann Arbor, Michigan
Twitter
@blumira
1 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
63 funcionários no LinkedIn®
(39)4.3 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A complexidade de gerenciar operações de rede e segurança está resultando em aumentos de violações em todo o mundo. A descoberta, isolamento e remediação desses incidentes são medidos em centenas de d

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 46% Médio Porte
    • 31% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de FortiSIEM
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    1
    Documentação
    1
    Facilidade de Uso
    1
    Integrações fáceis
    1
    Recursos
    1
    Contras
    Problemas no Painel de Controle
    1
    Pesquisar Problemas
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • FortiSIEM recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Monitoramento de atividades
    Média: 9.0
    7.9
    Exame dos dados
    Média: 8.5
    8.6
    Facilidade de Uso
    Média: 8.6
    8.6
    Gerenciamento de Logs
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Fortinet
    Ano de Fundação
    2000
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,497 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    15,738 funcionários no LinkedIn®
    Propriedade
    NASDAQ: FTNT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A complexidade de gerenciar operações de rede e segurança está resultando em aumentos de violações em todo o mundo. A descoberta, isolamento e remediação desses incidentes são medidos em centenas de d

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 46% Médio Porte
  • 31% Empresa
Prós e Contras de FortiSIEM
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
1
Documentação
1
Facilidade de Uso
1
Integrações fáceis
1
Recursos
1
Contras
Problemas no Painel de Controle
1
Pesquisar Problemas
1
FortiSIEM recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Monitoramento de atividades
Média: 9.0
7.9
Exame dos dados
Média: 8.5
8.6
Facilidade de Uso
Média: 8.6
8.6
Gerenciamento de Logs
Média: 9.0
Detalhes do Vendedor
Vendedor
Fortinet
Ano de Fundação
2000
Localização da Sede
Sunnyvale, CA
Twitter
@Fortinet
151,497 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
15,738 funcionários no LinkedIn®
Propriedade
NASDAQ: FTNT
(13)4.7 de 5
4th Mais Fácil de Usar em software Gerenciamento de Informações e Eventos de Segurança (SIEM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    New-Scale Fusion combina o New-Scale SIEM e o New-Scale Analytics para formar a plataforma de operações de segurança nativa da nuvem New-Scale. Fusion aplica IA e automação aos fluxos de trabalho de o

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 54% Empresa
    • 31% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Exabeam New-Scale Fusion
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    5
    Recursos
    3
    Segurança
    3
    Precisão de Detecção
    2
    Integrações fáceis
    2
    Contras
    Problemas de Análise
    2
    Complexidade
    1
    Configuração Complexa
    1
    Gestão de Dados
    1
    Configuração Difícil
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Exabeam New-Scale Fusion recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Monitoramento de atividades
    Média: 9.0
    9.2
    Exame dos dados
    Média: 8.5
    9.2
    Facilidade de Uso
    Média: 8.6
    9.2
    Gerenciamento de Logs
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Exabeam
    Ano de Fundação
    2013
    Localização da Sede
    Foster City, US
    Twitter
    @exabeam
    5,387 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    874 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

New-Scale Fusion combina o New-Scale SIEM e o New-Scale Analytics para formar a plataforma de operações de segurança nativa da nuvem New-Scale. Fusion aplica IA e automação aos fluxos de trabalho de o

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 54% Empresa
  • 31% Médio Porte
Prós e Contras de Exabeam New-Scale Fusion
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
5
Recursos
3
Segurança
3
Precisão de Detecção
2
Integrações fáceis
2
Contras
Problemas de Análise
2
Complexidade
1
Configuração Complexa
1
Gestão de Dados
1
Configuração Difícil
1
Exabeam New-Scale Fusion recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Monitoramento de atividades
Média: 9.0
9.2
Exame dos dados
Média: 8.5
9.2
Facilidade de Uso
Média: 8.6
9.2
Gerenciamento de Logs
Média: 9.0
Detalhes do Vendedor
Vendedor
Exabeam
Ano de Fundação
2013
Localização da Sede
Foster City, US
Twitter
@exabeam
5,387 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
874 funcionários no LinkedIn®

Saiba Mais Sobre Software de Gerenciamento de Informações e Eventos de Segurança (SIEM)

O que é software de gerenciamento de informações e eventos de segurança (SIEM)?

O Gerenciamento de Informações e Eventos de Segurança (SIEM) é um sistema centralizado para detecção de ameaças que agrega alertas de segurança de várias fontes, simplificando a resposta a ameaças e relatórios de conformidade. O software SIEM é uma das ferramentas mais comumente usadas por administradores de segurança e profissionais de resposta a incidentes de segurança. Eles fornecem uma plataforma única capaz de facilitar a proteção contra eventos e ameaças, análise e investigação de logs e remediação de ameaças. Algumas ferramentas de ponta oferecem funcionalidades adicionais para criar fluxos de trabalho de resposta, normalização de dados e proteção avançada contra ameaças.

As plataformas SIEM ajudam os programas de segurança a operar coletando dados de segurança para análise futura, armazenando esses pontos de dados, correlacionando-os a eventos de segurança e facilitando a análise desses eventos.

As equipes de segurança podem definir regras para atividades típicas e suspeitas com ferramentas SIEM. Soluções avançadas de SIEM de próxima geração utilizam aprendizado de máquina e IA para refinar continuamente modelos de comportamento, aprimorando a Análise de Comportamento de Usuários e Entidades (UEBA) e reduzindo falsos positivos. Esses sistemas analisam dados com base em regras definidas e padrões comportamentais, sinalizando eventos notáveis quando anomalias são detectadas.

As empresas que utilizam soluções SIEM implantam sensores em ativos digitais para automatizar a coleta de dados. Os sensores retransmitem informações de volta para o banco de dados de logs e eventos do SIEM. Quando surgem incidentes de segurança adicionais, a plataforma SIEM detecta anomalias. Ela correlaciona logs semelhantes para fornecer contexto e informações sobre ameaças para as equipes de segurança enquanto tentam remediar quaisquer ameaças ou vulnerabilidades existentes.

O que significa SIEM?

SIEM significa gerenciamento de informações e eventos de segurança (SIEM), que é uma combinação de dois acrônimos diferentes para tecnologia de segurança: monitoramento de informações de segurança (SIM) e gerenciamento de eventos de segurança (SEM).

SIM é a prática de coletar, agregar e analisar dados de segurança, geralmente na forma de logs. As ferramentas SIM automatizam esse processo e documentam informações de segurança para outras fontes, como sistemas de detecção de intrusão, firewalls ou roteadores. Os logs de eventos e seus componentes informativos associados são registrados e armazenados por longos períodos para análise retrospectiva ou requisitos de conformidade.

SEM é uma família de software de segurança para descobrir, analisar, visualizar e responder a ameaças à medida que surgem. SEM é um componente central de um sistema de operações de segurança. Enquanto as ferramentas SIM são projetadas para coleta e armazenamento de logs, as ferramentas SEM geralmente dependem de bancos de dados SQL para armazenar logs específicos e outros dados de eventos à medida que são gerados em tempo real por dispositivos de segurança e sistemas de TI. Elas geralmente também fornecem a funcionalidade para correlacionar e analisar dados de eventos, monitorar sistemas em tempo real e alertar as equipes de segurança sobre atividades anormais.

O SIEM combina a funcionalidade do SIM e do SEM para centralizar o controle sobre o armazenamento de logs, gerenciamento de eventos e análise em tempo real. SIM e SEM tornaram-se tecnologias obsoletas, à medida que a ascensão do SIEM forneceu funcionalidade de propósito duplo. Os fornecedores de SIEM oferecem uma única ferramenta capaz de realizar agregação de dados, correlação de informações e gerenciamento de eventos.

Tipos de soluções SIEM

SIEM tradicional

As ferramentas SIEM tradicionais são implantadas no local com sensores colocados em ativos de TI para analisar eventos e coletar logs do sistema. Os dados são usados para desenvolver referências de base e identificar indicadores de comprometimento. O produto SIEM alerta as equipes de segurança para intervenção quando um sistema é comprometido. 

SIEM em nuvem ou virtual

O software SIEM baseado em nuvem e virtualizado são ferramentas tipicamente usadas para proteger a infraestrutura em nuvem e os serviços fornecidos por um provedor de nuvem. Essas ferramentas geralmente são menos caras do que as soluções no local e mais acessíveis para implementar, pois não requerem trabalho físico. Elas são ideais para empresas sem infraestrutura de TI local.

Serviços gerenciados de SIEM

Empresas que não possuem um programa de segurança completo podem optar por serviços gerenciados de SIEM para auxiliar na gestão e reduzir o trabalho para os funcionários internos. Esses serviços de SIEM são fornecidos por provedores de serviços gerenciados que fornecem dados e painéis de segurança ao cliente, mas o provedor lida com a implementação e remediação. 

Quais são os recursos comuns dos sistemas SIEM?

A seguir estão alguns recursos principais dentro do software SIEM que podem ajudar os usuários a coletar dados de segurança, analisar logs e detectar ameaças:

Monitoramento de atividades: Os sistemas SIEM documentam as ações dos endpoints dentro de uma rede. O sistema alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso. O rastreamento em tempo real documentará isso para análise à medida que um evento ocorre.

Gerenciamento de ativos: Esses recursos do SIEM mantêm registros de cada ativo da rede e sua atividade. O recurso também pode se referir à descoberta de novos ativos acessando a rede.

Gerenciamento de logs: Esta funcionalidade documenta e armazena logs de eventos em um repositório seguro para referência, análise ou razões de conformidade.

Gerenciamento de eventos: À medida que os eventos ocorrem em tempo real, o software SIEM alerta os usuários sobre incidentes. Isso permite que as equipes de segurança intervenham manualmente ou acionem uma resposta automatizada para resolver o problema.

Resposta automatizada: A automação de resposta reduz o tempo gasto no diagnóstico e resolução de problemas manualmente. Os recursos são tipicamente capazes de resolver rapidamente incidentes comuns de segurança de rede.

Relatório de incidentes: Os relatórios de incidentes documentam casos de atividade anormal e sistemas comprometidos. Eles podem ser usados para análise forense ou como ponto de referência para futuros incidentes.

Inteligência de ameaças: Os feeds de inteligência de ameaças integram informações para treinar sistemas SIEM a detectar ameaças emergentes e existentes. Esses feeds de ameaças armazenam informações relacionadas a ameaças e vulnerabilidades potenciais para garantir que os problemas sejam descobertos e as equipes recebam as informações necessárias para resolver os problemas à medida que ocorrem.

Avaliação de vulnerabilidades: As ferramentas de avaliação de vulnerabilidades podem escanear redes em busca de vulnerabilidades potenciais ou auditar dados para descobrir práticas não conformes. Principalmente, elas são usadas para analisar uma rede existente e infraestrutura de TI para delinear pontos de acesso que podem ser facilmente comprometidos.

Análise avançada: Os recursos de análise avançada permitem que os usuários personalizem a análise com métricas granulares ou individualmente específicas pertinentes aos recursos da empresa.

Exame de dados: Os recursos de exame de dados geralmente facilitam a análise forense de dados de incidentes e logs de eventos. Esses recursos permitem que os usuários pesquisem bancos de dados e logs de incidentes para obter insights sobre vulnerabilidades e incidentes.

Quais são os benefícios de usar produtos SIEM?

Abaixo estão algumas das principais razões pelas quais o software SIEM é comumente usado para proteger empresas de todos os tamanhos:

Agregação e correlação de dados: Os sistemas SIEM e as empresas coletam vastas quantidades de informações de todo o ambiente de rede. Essas informações são coletadas de praticamente qualquer coisa que interaja com uma rede, desde endpoints e servidores até firewalls e ferramentas antivírus. Elas são fornecidas diretamente ao SIEM ou usando agentes (programas de tomada de decisão projetados para identificar informações irregulares). A plataforma é configurada para implantar agentes e coletar e armazenar informações semelhantes juntas de acordo com as políticas de segurança estabelecidas pelos administradores.

Alerta de incidentes: À medida que as informações chegam dos vários componentes conectados de uma rede, o sistema SIEM as correlaciona usando políticas baseadas em regras. Essas políticas informam os agentes sobre comportamento normal e ameaças. Se qualquer ação violar essas políticas ou malware ou intrusão for descoberta. Ao mesmo tempo, a plataforma SIEM monitora a atividade da rede; ela é rotulada como suspeita, os controles de segurança restringem o acesso e os administradores são alertados.

Análise de segurança: A análise retrospectiva pode ser realizada pesquisando dados de logs durante períodos específicos ou com base em critérios específicos. As equipes de segurança podem suspeitar que uma determinada configuração incorreta ou tipo de malware causou um evento. Elas também podem suspeitar que uma parte não aprovada passou despercebida em um momento específico. As equipes analisarão os logs e procurarão características específicas nos dados para determinar se sua suspeita estava correta. Elas também podem descobrir vulnerabilidades ou configurações incorretas que as deixam suscetíveis a ataques e remediá-las.

Software relacionado a ferramentas SIEM

Muitas soluções de segurança de rede e sistema envolvem a coleta e análise de logs de eventos e informações de segurança. Os sistemas SIEM são tipicamente as soluções mais abrangentes disponíveis, mas muitas outras soluções de segurança podem se integrar a eles para funcionalidade adicional ou uso complementar. Estas são algumas categorias de tecnologia relacionadas ao software SIEM.

Software de inteligência de ameaças: O software de inteligência de ameaças é um serviço informativo que fornece ferramentas SIEM e outros sistemas de segurança da informação com informações atualizadas sobre ameaças baseadas na web. Eles podem informar o sistema sobre ameaças de dia zero, novas formas de malware, possíveis explorações e diferentes tipos de vulnerabilidades.

Software de resposta a incidentes: Os sistemas SIEM podem facilitar a resposta a incidentes, mas essas ferramentas são especificamente projetadas para agilizar o processo de remediação ou adicionar capacidades investigativas durante os processos de fluxo de trabalho de segurança. As soluções de resposta a incidentes não fornecerão a mesma manutenção de conformidade ou capacidades de armazenamento de logs. No entanto, elas podem ser usadas para aumentar a capacidade de uma equipe de enfrentar ameaças à medida que surgem.

Software de gerenciamento de políticas de segurança de rede (NSPM): O software NSPM tem alguma funcionalidade sobreposta para garantir que o hardware de segurança e os sistemas de TI estejam configurados corretamente, mas não pode detectar e resolver ameaças. Eles são tipicamente usados para garantir que dispositivos como firewalls ou filtros DNS estejam funcionando corretamente e em alinhamento com as regras de segurança estabelecidas pelas equipes de segurança.

Sistemas de detecção e prevenção de intrusão (IDPS): Enquanto os sistemas SIEM se especializam em gerenciamento de logs, alertas e correlação, os IDPS fornecem recursos adicionais de detecção e proteção para impedir que partes não aprovadas acessem sistemas sensíveis e violações de rede. No entanto, eles não facilitarão a análise e investigação forense de logs com o mesmo nível de detalhe que um sistema SIEM.

Provedores de serviços de segurança gerenciada: Vários serviços de segurança gerenciada estão disponíveis para empresas sem os recursos ou equipe necessários para operar uma administração e equipe de operações de segurança completas. Os serviços gerenciados são uma opção viável e fornecerão às empresas pessoal qualificado para proteger os sistemas de seus clientes e manter suas informações sensíveis protegidas.

Desafios com software SIEM

Pessoal: Há uma escassez existente de profissionais de segurança qualificados. Gerenciar produtos SIEM e manter uma postura de segurança bem equilibrada requer pessoal dedicado com habilidades altamente especializadas. Algumas empresas menores ou em crescimento podem não ter os meios para recrutar, contratar e reter profissionais de segurança qualificados. Nesses casos, as empresas podem considerar serviços gerenciados para terceirizar o trabalho. 

Conformidade: Algumas indústrias têm requisitos de conformidade específicos determinados por vários órgãos reguladores, mas o software SIEM pode ser usado em várias indústrias para manter os padrões de conformidade. Muitos requisitos de conformidade específicos da indústria existem, mas a maioria exige que as equipes de segurança protejam dados sensíveis, restrinjam o acesso a partes não aprovadas e monitorem alterações feitas em identidades, informações ou privilégios. Por exemplo, os sistemas SIEM podem manter a conformidade com o GDPR verificando controles de segurança e acesso a dados, facilitando o armazenamento a longo prazo de dados de logs e notificando a equipe de segurança sobre incidentes de segurança, conforme exigido pelo GDPR.

Quais empresas devem comprar soluções SIEM?

Indústrias verticais: Indústrias verticais, como saúde e serviços financeiros, muitas vezes têm requisitos de conformidade adicionais relacionados à proteção de dados e privacidade. O SIEM é uma solução ideal para delinear requisitos, mapear ameaças e remediar vulnerabilidades. 

Negócios SaaS: As empresas SaaS que utilizam recursos de um provedor de serviços em nuvem ainda são responsáveis por uma parte significativa dos esforços de segurança necessários para proteger um negócio nativo da nuvem. Essas empresas podem optar por ferramentas SIEM nativas da nuvem, mas se beneficiarão de qualquer SIEM para prevenir, detectar e responder a ameaças. 

Como escolher o melhor software SIEM

Coleta de Requisitos (RFI/RFP) para Software de Gerenciamento de Informações e Eventos de Segurança (SIEM)

O primeiro passo para adquirir uma solução SIEM é delinear as opções. As empresas devem ter certeza se precisam de uma solução baseada em nuvem ou no local. Elas também devem delinear o número de dispositivos interconectados que precisam e se desejam sensores físicos ou virtuais para protegê-los. Requisitos adicionais e possivelmente óbvios devem incluir considerações orçamentárias, limitações de pessoal e integrações necessárias

Compare Produtos de Software de Gerenciamento de Informações e Eventos de Segurança (SIEM)

Crie uma lista longa

Uma vez que os requisitos são delineados, os compradores devem priorizar as ferramentas e identificar aquelas com o maior número possível de recursos que se encaixem no orçamento. Recomenda-se restringir a lista a produtos com recursos desejados, preços e métodos de implantação para identificar uma dúzia ou mais de opções. Por exemplo, se a empresa precisa de um SIEM nativo da nuvem por menos de $10k por ano, metade das opções de SIEM será eliminada. 

Ao escolher um fornecedor de SIEM, concentre-se na experiência do fornecedor, reputação e funcionalidade específica relevante para suas necessidades de segurança. Capacidades essenciais garantem detecção de ameaças essencial, enquanto recursos de próxima geração adicionam inteligência avançada e automação, permitindo uma postura de segurança mais proativa. Aqui está um resumo para orientar sua seleção:

Capacidades essenciais do SIEM

  • Detecção de ameaças: Procure SIEMs com detecção robusta de ameaças, que use regras e análises comportamentais, juntamente com integração de feeds de ameaças, para identificar com precisão ameaças potenciais.
  • Inteligência de ameaças e alertas de segurança: Os principais SIEMs incorporam feeds de inteligência de ameaças, agregam dados de segurança e alertam você quando atividades suspeitas são detectadas, garantindo atualizações em tempo real sobre ameaças em evolução.
  • Relatórios de conformidade: O suporte à conformidade é crucial, especialmente para atender a padrões como HIPAA, PCI e FFIEC. Os SIEMs simplificam a avaliação e relatórios de conformidade, ajudando a prevenir não conformidades custosas.
  • Notificações em tempo real: Alertas rápidos são vitais; SIEMs que notificam você de violações imediatamente permitem respostas mais rápidas a ameaças potenciais.
  • Agregação de dados: Uma visão centralizada de todas as atividades da rede garante que nenhuma área fique sem monitoramento, o que é crucial para visibilidade abrangente de ameaças à medida que sua organização cresce.
  • Normalização de dados: SIEMs que normalizam dados de entrada facilitam a análise de eventos de segurança e extraem insights acionáveis de fontes díspares.

Capacidades de próxima geração do SIEM

  • Coleta e gerenciamento de dados: SIEMs de próxima geração extraem dados da nuvem, no local e de dispositivos externos, consolidando insights em todo o ambiente de TI.
  • Entrega em nuvem: SIEMs baseados em nuvem usam armazenamento escalável, acomodando grandes volumes de dados sem as limitações de hardware no local.
  • Análise de comportamento de usuários e entidades (UEBA): Ao estabelecer comportamento normal do usuário e identificar desvios, a UEBA ajuda a detectar ameaças internas e novas ameaças desconhecidas.
  • Orquestração de segurança e resposta automatizada (SOAR): SOAR automatiza a resposta a incidentes, integra-se à infraestrutura de TI e permite respostas coordenadas em firewalls, servidores de e-mail e controles de acesso.
  • Linhas do tempo de ataques automatizadas: SIEMs de próxima geração criam automaticamente linhas do tempo visuais de ataques, simplificando a investigação e triagem, mesmo para analistas menos experientes.

Selecionar um fornecedor de SIEM com capacidades essenciais e de próxima geração oferece à sua organização uma abordagem abrangente e ágil para a segurança, atendendo a requisitos atuais e futuros.

Crie uma lista curta

Restringir uma lista curta pode ser complicado, especialmente para os indecisos, mas essas decisões devem ser tomadas. Uma vez que a lista longa é limitada a produtos acessíveis com os recursos desejados, é hora de buscar validação de terceiros. Para cada ferramenta, o comprador deve analisar avaliações de usuários finais, relatórios de analistas e avaliações empíricas de segurança. A combinação desses fatores especificados deve ajudar a classificar as opções e eliminar produtos de baixo desempenho.  

Conduza demonstrações

Com a lista reduzida a três a cinco produtos possíveis, as empresas podem entrar em contato com os fornecedores e agendar demonstrações. Isso ajudará a obter experiência em primeira mão com o produto, fazer perguntas direcionadas e avaliar a qualidade do serviço dos fornecedores. 

Aqui estão algumas perguntas essenciais para orientar sua decisão:

  • A ferramenta melhorará a coleta e o gerenciamento de logs?:

A coleta eficaz de logs é fundamental. Procure software compatível em sistemas e dispositivos, oferecendo um painel de controle fácil de usar para monitoramento simplificado.

  • A ferramenta apoia os esforços de conformidade?

Mesmo que a conformidade não seja uma prioridade, escolher um SIEM que facilite auditorias e relatórios pode proteger suas operações no futuro. Procure ferramentas que simplifiquem os processos e relatórios de conformidade.

  • A ferramenta pode aproveitar eventos de segurança passados na resposta a ameaças?

Uma das forças do SIEM é usar dados históricos para informar a detecção de ameaças futuras. Certifique-se de que a ferramenta oferece análises detalhadas e capacidades de aprofundamento para analisar e agir sobre incidentes passados.

  • A resposta a incidentes é rápida e automatizada?

Respostas oportunas e eficazes são críticas. A ferramenta deve fornecer alertas personalizáveis que notifiquem sua equipe imediatamente quando necessário, para que você possa deixar o painel de controle com confiança. 

Seleção de Software de Gerenciamento de Informações e Eventos de Segurança (SIEM)

Escolha uma equipe de seleção

Os tomadores de decisão precisam envolver especialistas em assuntos de todas as equipes que usarão o sistema na escolha de uma equipe de seleção. Para software de backup, isso envolve principalmente gerentes de produto, desenvolvedores, TI e pessoal de segurança. Qualquer gerente ou líder de departamento também deve incluir indivíduos que gerenciem qualquer solução com a qual o produto de backup será integrado. 

Negociação

A senioridade da equipe de negociação pode variar dependendo da maturidade do negócio. É aconselhável incluir diretores ou gerentes relevantes dos departamentos de segurança e TI, bem como de quaisquer outros departamentos multifuncionais que possam ser impactados.

Decisão final

Se a empresa tiver um diretor de segurança da informação (CISO), esse indivíduo provavelmente tomará a decisão. Se não, as empresas devem confiar na capacidade de seus profissionais de segurança de usar e entender o produto. 

Quanto custa o software SIEM?

O crescimento potencial deve ser considerado se o comprador escolher uma ferramenta SIEM baseada em nuvem que ofereça preços no modelo SaaS pay-as-you-use. Algumas soluções são baratas no início e oferecem preços acessíveis de baixo nível. Alternativamente, algumas podem aumentar rapidamente os preços e taxas à medida que a empresa e a necessidade de armazenamento aumentam. Alguns fornecedores oferecem produtos de backup permanentemente gratuitos para indivíduos ou pequenas equipes.

SIEM em nuvem: O preço do SIEM como serviço pode variar, mas tradicionalmente escala à medida que o armazenamento aumenta. Custos adicionais podem vir de recursos aumentados, como remediação automatizada, orquestração de segurança e inteligência de ameaças integrada. 

SIEM no local: As soluções no local são tipicamente mais caras e exigem mais esforço e recursos. Elas também serão mais caras para manter e exigirão pessoal dedicado. No entanto, empresas com altos requisitos de conformidade devem adotar segurança no local, independentemente. 

Retorno sobre o Investimento (ROI)

As soluções SIEM baseadas em nuvem fornecerão um ROI mais rápido, semelhante ao seu custo médio mais baixo. A situação é bastante clara, já que há um investimento inicial muito menor e uma demanda menor por pessoal dedicado. 

No entanto, para sistemas no local, o ROI dependerá da escala e escopo dos sistemas de TI da empresa. Centenas de servidores exigirão centenas de sensores, potencialmente mais, à medida que o tempo desgasta o equipamento de computação. Uma vez implementados, eles devem ser operados e mantidos por profissionais de segurança (caros).