Introducing G2.ai, the future of software buying.Try now
Perfil Inativo: Precisa de Acesso de Administrador?
Ninguém gerencia este perfil há mais de um ano.
Se você trabalha na Evolve Security Automation, recupere o acesso para fazer alterações.
Imagem do Avatar do Produto
Evolve Security Automation

Por Threat Intelligence

Reivindicar Perfil

Reivindique o perfil da sua empresa na G2

Este perfil não está ativo há mais de um ano.
Se você trabalha na Evolve Security Automation, pode reivindicá-lo novamente para manter as informações da sua empresa atualizadas e aproveitar ao máximo sua presença na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

Reivindicar
5.0 de 5 estrelas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com Evolve Security Automation?

Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação

Avaliações e Detalhes do Produto Evolve Security Automation

Mídia Evolve Security Automation

Demo Evolve Security Automation - Evolve Automated Compromised Account Monitoring
Evolve Automated Compromised Account Monitoring provides a cost-effective solution to monitor email addresses and corporate domains every day to give you a heads up on the latest security breaches that affect you.
Demo Evolve Security Automation - Evolve Virtual Appliance in the AWS Marketplace
Evolve Virtual Appliances fit within your security architecture. This includes direct connectivity and support for unauthenticated and authenticated proxies, including Basic Authentication and NTLMv2 to integrate with your Active Directory security policies.
Demo Evolve Security Automation - Evolve Automated External Penetration Testing
Evolve orchestrates scalable penetration testing environments specifically for the type of penetration test you want to perform. You choose the level of protection and intensity that is right for your business needs with event-driven or daily, weekly and even monthly periodic penetration testing.
Imagem do Avatar do Produto

Já usou Evolve Security Automation antes?

Responda a algumas perguntas para ajudar a comunidade Evolve Security Automation

Avaliações Evolve Security Automation (1)

Avaliações

Avaliações Evolve Security Automation (1)

5.0
avaliações 1

Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
VS
Médio Porte (51-1000 emp.)
"Evoluir serviço Seguro"
O que você mais gosta Evolve Security Automation?

A segurança de automação Evolve é completamente baseada na nuvem, então ela oferece segurança completa e é acessível a usuários limitados, nenhum outro usuário pode acessar o Evolve e ela oferece a máxima segurança. Análise coletada por e hospedada no G2.com.

O que você não gosta Evolve Security Automation?

O usuário no evolve pode acessar as coisas de outros usuários, o que é realmente problemático porque outro usuário pode excluir os dados facilmente. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Evolve Security Automation para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
4.5
(547)
KnowBe4 PhishER é o ingrediente chave de um fluxo de trabalho de segurança essencial. É a sua plataforma leve de Orquestração, Automação e Resposta de Segurança (SOAR) para orquestrar sua resposta a ameaças e gerenciar o alto volume de mensagens de e-mail potencialmente maliciosas relatadas por seus usuários. E, com a priorização automática de e-mails, o PhishER ajuda sua equipe de InfoSec e Operações de Segurança a filtrar o ruído da caixa de entrada e responder às ameaças mais perigosas mais rapidamente.
2
Logotipo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrição do Produto: O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais, integrando e automatizando funções-chave como centralização de dados, detecção de ameaças e resposta a incidentes. Ao aproveitar o aprendizado de máquina e a automação, permite que as organizações detectem e respondam a ameaças de forma mais eficiente, reduzindo cargas de trabalho manuais e melhorando a postura geral de segurança. Principais Características e Funcionalidades: - Centralização de Dados: Agrega dados de várias fontes em uma plataforma unificada, proporcionando visibilidade abrangente em toda a empresa. - Detecção de Ameaças com IA: Utiliza algoritmos de aprendizado de máquina para identificar anomalias e ameaças potenciais em tempo real. - Resposta a Incidentes Automatizada: Racionaliza os processos de resposta por meio da automação, permitindo a rápida mitigação de incidentes de segurança. - Capacidades SOC Integradas: Combina funções como Detecção e Resposta Estendidas, Orquestração de Segurança, Automação e Resposta, Gestão de Superfície de Ataque e Gestão de Informações e Eventos de Segurança em uma plataforma coesa, eliminando a necessidade de várias ferramentas distintas. - Escalabilidade: Projetado para lidar com grandes volumes de dados e se adaptar às necessidades em evolução das empresas modernas. Valor Principal e Problema Resolvido: O Cortex XSIAM aborda os desafios de dados desarticulados, defesa fraca contra ameaças e forte dependência de trabalho manual em SOCs tradicionais. Ao centralizar dados e automatizar operações de segurança, simplifica processos, melhora a precisão da detecção de ameaças e acelera os tempos de resposta a incidentes. Essa transformação permite que as organizações superem proativamente as ameaças, reduzam os custos operacionais e alcancem uma postura de segurança mais robusta.
3
Logotipo de Sumo Logic
Sumo Logic
4.3
(377)
Sumo Logic permite que as empresas construam poder analítico que transforma as operações diárias em decisões de negócios inteligentes.
4
Logotipo de Microsoft Sentinel
Microsoft Sentinel
4.4
(290)
Microsoft Azure Sentinel é um SIEM nativo da nuvem que fornece análises de segurança inteligentes para toda a sua empresa, alimentado por IA.
5
Logotipo de Tines
Tines
4.8
(257)
Tines é uma plataforma de fluxo de trabalho inteligente que impulsiona os fluxos de trabalho mais importantes do mundo. Equipes de TI e segurança de todos os tamanhos, desde empresas da Fortune 50 até startups, confiam na Tines para tudo, desde resposta a phishing, gerenciamento de vulnerabilidades e patches, gerenciamento do ciclo de vida de software, gerenciamento do ciclo de vida dos funcionários e tudo mais. Líderes de uma ampla gama de indústrias – incluindo Canva, Databricks, Elastic, Kayak, Intercom e McKesson – usam fluxos de trabalho impulsionados por IA da Tines para operar de forma mais eficaz, mitigar riscos, reduzir dívidas tecnológicas e fazer o trabalho que mais importa. Nossa plataforma de fluxo de trabalho oferece às equipes de qualquer nível de habilidade (do mais técnico ao menos técnico) as ferramentas para orquestrar, automatizar e integrar suas pessoas, processos e tecnologia.
6
Logotipo de n8n
n8n
4.8
(199)
Ferramenta de Automação de Fluxo de Trabalho baseada em nós gratuita. Automatize tarefas facilmente em diferentes serviços. Pode ser facilmente estendida e auto-hospedada.
7
Logotipo de Intezer
Intezer
4.5
(193)
Automatize sua análise de malware. Obtenha respostas rapidamente sobre qualquer arquivo suspeito, URL, endpoint ou despejo de memória.
8
Logotipo de Torq
Torq
4.8
(151)
Torq hiperautomatiza ambientes locais e híbridos em escala elástica. Torq oferece uma extensibilidade imensa que vai muito além das APIs, entregando a única arquitetura de confiança zero, multi-inquilino, baseada em SaaS e nativa da nuvem da indústria de automação de segurança. Além disso, fornece escalonamento horizontal e paralelismo com SLAs garantidos. E faz tudo isso da maneira mais simples e direta possível, com desenvolvimento de fluxo de trabalho instantâneo apresentando etapas inteligentes intuitivas para guiar usuários de qualquer nível técnico. Os clientes também se beneficiam das capacidades de transformação de dados visuais mais poderosas da indústria.
9
Logotipo de Blumira Automated Detection & Response
Blumira Automated Detection & Response
4.6
(119)
O SIEM Automatizado da Blumira permite que as organizações detectem e respondam efetivamente a ameaças de cibersegurança sem ter um centro de operações de segurança interno dedicado ou expertise em segurança.
10
Logotipo de Logpoint
Logpoint
4.3
(108)
A plataforma Logpoint Converged SIEM combina SIEM, SOAR, UEBA e monitoramento de segurança SAP para consolidar seu conjunto de tecnologias e remover a complexidade. Com uma abordagem centrada em dados, acelera a detecção e resposta a ameaças para tornar seu Centro de Operações de Segurança mais eficiente na proteção de toda a sua organização.
Mostrar mais
Discussions related to Evolve Security Automation

Discussions for this product are not available at this time. Be the first one to Start a discussion

Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
Evolve Security Automation
Ver Alternativas