Introducing G2.ai, the future of software buying.Try now
ManageEngine ADAudit Plus
Patrocinado
ManageEngine ADAudit Plus
Visitar Site
Imagem do Avatar do Produto
Imperva Data User Behavior Analytics

Por Imperva

Perfil Não Reivindicado

Reivindique o perfil da sua empresa na G2

Reivindicar este perfil confirma que você trabalha na Imperva Data User Behavior Analytics e permite que você gerencie como ele aparece na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

4.5 de 5 estrelas
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com Imperva Data Risk Analytics?

ManageEngine ADAudit Plus
Patrocinado
ManageEngine ADAudit Plus
Visitar Site
Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação

Avaliações e Detalhes do Produto Imperva Data User Behavior Analytics

Imagem do Avatar do Produto

Já usou Imperva Data User Behavior Analytics antes?

Responda a algumas perguntas para ajudar a comunidade Imperva Data User Behavior Analytics

Avaliações Imperva Data User Behavior Analytics (2)

Avaliações

Avaliações Imperva Data User Behavior Analytics (2)

4.5
avaliações 2

Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
KT
cybersecurity Analyst
Segurança de Redes e Computadores
Médio Porte (51-1000 emp.)
"Um WAF bastante bom"
O que você mais gosta Imperva Data User Behavior Analytics?

Eu amei as políticas embutidas e o próprio WAF. Análise coletada por e hospedada no G2.com.

O que você não gosta Imperva Data User Behavior Analytics?

Acho que a apresentação das análises poderia ser melhor. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Tecnologia da Informação e Serviços
AT
Empresa (> 1000 emp.)
"Essencial para grandes empresas/companhias com muitos usuários"
O que você mais gosta Imperva Data User Behavior Analytics?

Isso permite que a equipe de monitoramento encontre o comportamento dos usuários ou o comportamento do sistema dos usuários caso tenha sido comprometido. Isso é muito útil quando os usuários estão trabalhando remotamente e não podem utilizar totalmente a segurança de rede da empresa. Análise coletada por e hospedada no G2.com.

O que você não gosta Imperva Data User Behavior Analytics?

Esta ferramenta/recurso pode trazer muitos falsos positivos na fase inicial, especialmente de equipes de desenvolvimento que trabalham, digamos, com software, scripts ou desenvolvimento relacionado a API. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Imperva Data User Behavior Analytics para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrição do Produto: O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais, integrando e automatizando funções-chave como centralização de dados, detecção de ameaças e resposta a incidentes. Ao aproveitar o aprendizado de máquina e a automação, permite que as organizações detectem e respondam a ameaças de forma mais eficiente, reduzindo cargas de trabalho manuais e melhorando a postura geral de segurança. Principais Características e Funcionalidades: - Centralização de Dados: Agrega dados de várias fontes em uma plataforma unificada, proporcionando visibilidade abrangente em toda a empresa. - Detecção de Ameaças com IA: Utiliza algoritmos de aprendizado de máquina para identificar anomalias e ameaças potenciais em tempo real. - Resposta a Incidentes Automatizada: Racionaliza os processos de resposta por meio da automação, permitindo a rápida mitigação de incidentes de segurança. - Capacidades SOC Integradas: Combina funções como Detecção e Resposta Estendidas, Orquestração de Segurança, Automação e Resposta, Gestão de Superfície de Ataque e Gestão de Informações e Eventos de Segurança em uma plataforma coesa, eliminando a necessidade de várias ferramentas distintas. - Escalabilidade: Projetado para lidar com grandes volumes de dados e se adaptar às necessidades em evolução das empresas modernas. Valor Principal e Problema Resolvido: O Cortex XSIAM aborda os desafios de dados desarticulados, defesa fraca contra ameaças e forte dependência de trabalho manual em SOCs tradicionais. Ao centralizar dados e automatizar operações de segurança, simplifica processos, melhora a precisão da detecção de ameaças e acelera os tempos de resposta a incidentes. Essa transformação permite que as organizações superem proativamente as ameaças, reduzam os custos operacionais e alcancem uma postura de segurança mais robusta.
2
Logotipo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(332)
A proteção de endpoint CrowdStrike Falcon unifica as tecnologias necessárias para interromper com sucesso as violações: antivírus de próxima geração, detecção e resposta de endpoint, higiene de TI, caça a ameaças 24/7 e inteligência de ameaças. Elas se combinam para fornecer prevenção contínua de violações em um único agente.
3
Logotipo de ActivTrak
ActivTrak
4.3
(327)
ActivTrak é uma plataforma de inteligência de força de trabalho nativa da nuvem que transforma dados de atividades de trabalho em insights acionáveis para monitoramento de funcionários, gestão de produtividade e desempenho, e capacidades de planejamento da força de trabalho que oferecem ROI mensurável.
4
Logotipo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(245)
AutoXDR™ converge múltiplas tecnologias (EPP, EDR, UBA, Deception, Análise de Rede e gerenciamento de vulnerabilidades), com uma equipe cibernética SWAT 24/7, para fornecer visibilidade incomparável e defender todos os domínios da sua rede interna: endpoints, rede, arquivos e usuários, de todos os tipos de ataques.
5
Logotipo de Safetica
Safetica
4.5
(188)
Safetica é uma solução integrada de Prevenção de Perda de Dados (DLP) e Gestão de Risco Interno (IRM), que ajuda as empresas a identificar, classificar e proteger dados sensíveis, bem como detectar, analisar e mitigar riscos apresentados por insiders dentro de uma organização. Safetica cobre as seguintes soluções de segurança de dados: Classificação de Dados - Safetica oferece visibilidade completa dos dados em endpoints, redes e ambientes de nuvem. Classifica dados sensíveis usando sua Classificação Unificada Safetica, que combina análise de conteúdo de arquivos, origem de arquivos e propriedades de arquivos. Prevenção de Perda de Dados - Com Safetica, é possível proteger dados sensíveis relacionados a negócios ou clientes, códigos-fonte ou projetos de exposição acidental ou intencional através de notificações instantâneas e aplicação de políticas. Gestão de Risco Interno - Com Safetica, é possível analisar riscos internos, detectar ameaças e mitigá-las rapidamente. Notificações sobre como tratar dados sensíveis podem ajudar a aumentar a conscientização sobre segurança de dados e educar seus usuários. - A análise de espaço de trabalho e comportamento fornece um nível extra de detalhe para detectar riscos internos. Também ajuda a entender como os funcionários trabalham, imprimem e usam ativos de hardware e software, permitindo assim que as organizações otimizem custos e aumentem a eficiência operacional. Proteção de Dados na Nuvem - Safetica pode monitorar e classificar arquivos diretamente durante operações do usuário, como exportações, uploads e downloads, abertura de arquivos, cópia de arquivos para um caminho diferente, upload de arquivos via navegadores web, envio de arquivos via e-mail ou aplicativos de mensagens instantâneas, entre outros. Conformidade regulatória - Safetica ajuda as organizações a detectar violações e cumprir com regulamentos chave e padrões de proteção de dados, incluindo GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.
6
Logotipo de Teramind
Teramind
4.6
(149)
A Teramind oferece uma abordagem de segurança para monitorar o comportamento e dar às organizações a oportunidade de automatizar ações para prevenir comportamentos indesejados.
7
Logotipo de CyberArk Workforce Identity
CyberArk Workforce Identity
4.5
(127)
A nova realidade de hoje exige um novo tipo de plataforma de acesso. Construído com base em Zero Trust, o CyberArk Identity está criando uma nova era - acesso seguro em todos os lugares - que combina de forma única capacidades líderes para integrar perfeitamente SSO, MFA, EMM e UBA. Usando nossas tecnologias comprovadas, estamos inaugurando uma nova geração de tecnologia de acesso que não apenas protege as empresas, mas também leva a clientes mais satisfeitos, melhores produtos e organizações mais valiosas.
8
Logotipo de Logpoint
Logpoint
4.3
(108)
A plataforma Logpoint Converged SIEM combina SIEM, SOAR, UEBA e monitoramento de segurança SAP para consolidar seu conjunto de tecnologias e remover a complexidade. Com uma abordagem centrada em dados, acelera a detecção e resposta a ameaças para tornar seu Centro de Operações de Segurança mais eficiente na proteção de toda a sua organização.
9
Logotipo de Microsoft Defender for Identity
Microsoft Defender for Identity
4.3
(94)
O Microsoft Defender for Identity permite integrar o Microsoft Defender for Identity com o Defender for Endpoint, para uma solução de proteção contra ameaças ainda mais completa. Enquanto o Defender for Identity monitora o tráfego nos seus controladores de domínio, o Defender for Endpoint monitora seus endpoints, juntos fornecendo uma interface única a partir da qual você pode proteger seu ambiente.
10
Logotipo de InsightIDR
InsightIDR
4.4
(70)
InsightIDR é projetado para reduzir o risco de violação, detectar e responder a ataques, e construir programas de cibersegurança eficazes.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.