Introducing G2.ai, the future of software buying.Try now
Nuix Neo Investigations
Patrocinado
Nuix Neo Investigations
Visitar Site
Imagem do Avatar do Produto
Lorensic

Por Lorensic

Perfil Não Reivindicado

Reivindique o perfil da sua empresa na G2

Reivindicar este perfil confirma que você trabalha na Lorensic e permite que você gerencie como ele aparece na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

0 de 5 estrelas

Como você classificaria sua experiência com Lorensic?

Nuix Neo Investigations
Patrocinado
Nuix Neo Investigations
Visitar Site
Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação

Avaliações e Detalhes do Produto Lorensic

Imagem do Avatar do Produto

Já usou Lorensic antes?

Responda a algumas perguntas para ajudar a comunidade Lorensic

Avaliações Lorensic (0)

As avaliações da G2 são autênticas e verificadas.

Não há reviews suficientes de Lorensic para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrição do Produto: O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais, integrando e automatizando funções-chave como centralização de dados, detecção de ameaças e resposta a incidentes. Ao aproveitar o aprendizado de máquina e a automação, permite que as organizações detectem e respondam a ameaças de forma mais eficiente, reduzindo cargas de trabalho manuais e melhorando a postura geral de segurança. Principais Características e Funcionalidades: - Centralização de Dados: Agrega dados de várias fontes em uma plataforma unificada, proporcionando visibilidade abrangente em toda a empresa. - Detecção de Ameaças com IA: Utiliza algoritmos de aprendizado de máquina para identificar anomalias e ameaças potenciais em tempo real. - Resposta a Incidentes Automatizada: Racionaliza os processos de resposta por meio da automação, permitindo a rápida mitigação de incidentes de segurança. - Capacidades SOC Integradas: Combina funções como Detecção e Resposta Estendidas, Orquestração de Segurança, Automação e Resposta, Gestão de Superfície de Ataque e Gestão de Informações e Eventos de Segurança em uma plataforma coesa, eliminando a necessidade de várias ferramentas distintas. - Escalabilidade: Projetado para lidar com grandes volumes de dados e se adaptar às necessidades em evolução das empresas modernas. Valor Principal e Problema Resolvido: O Cortex XSIAM aborda os desafios de dados desarticulados, defesa fraca contra ameaças e forte dependência de trabalho manual em SOCs tradicionais. Ao centralizar dados e automatizar operações de segurança, simplifica processos, melhora a precisão da detecção de ameaças e acelera os tempos de resposta a incidentes. Essa transformação permite que as organizações superem proativamente as ameaças, reduzam os custos operacionais e alcancem uma postura de segurança mais robusta.
2
Logotipo de Check Point Harmony Endpoint
Check Point Harmony Endpoint
4.5
(289)
Check Point Endpoint Security combina segurança de dados, segurança de rede, tecnologias de prevenção de ameaças e VPN de acesso remoto em um único pacote para proteção completa do Windows e Mac OS X.
3
Logotipo de Belkasoft
Belkasoft
4.7
(121)
Belkasoft X é uma solução completa de resposta a incidentes e forense digital para conduzir investigações aprofundadas em todos os tipos de dispositivos de mídia digital e fontes de dados, incluindo computadores, dispositivos móveis, RAM e a nuvem. Projetado para organizações governamentais e comerciais com equipes internas de DFIR ou aquelas que fornecem serviços de DFIR, garante coleta, exame e análise de evidências rápidas e confiáveis.
4
Logotipo de Magnet Forensics
Magnet Forensics
4.8
(71)
A Magnet Forensics fornece soluções de investigação digital que adquirem, analisam, relatam e gerenciam evidências de fontes digitais, incluindo dispositivos móveis, computadores, dispositivos IoT e serviços em nuvem.
5
Logotipo de ExtraHop
ExtraHop
4.6
(68)
ExtraHop Reveal(x) fornece visibilidade, detecção e resposta nativas da nuvem para a empresa híbrida.
6
Logotipo de Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
4.1
(66)
As soluções FireEye Network Security (NX) protegem contra ataques avançados conhecidos e desconhecidos com o mecanismo Multi-Vector Virtual Execution (MVX) sem assinatura, sistema de prevenção de intrusões convencional (IPS) e detecção orientada por inteligência.
7
Logotipo de Parrot Security OS
Parrot Security OS
4.4
(59)
Parrot Security (ParrotSec) é uma distribuição de Segurança GNU/Linux projetada para o campo da Cibersegurança (InfoSec). Inclui um laboratório portátil completo para especialistas em segurança e forense digital.
8
Logotipo de FTK Forensic Toolkit
FTK Forensic Toolkit
4.4
(37)
Este software escalável é aprovado pelo tribunal. Inclui um programa de descriptografia e quebra de senhas. Interface personalizável.
9
Logotipo de Microsoft Purview Audit
Microsoft Purview Audit
4.3
(34)
Proteja seu ambiente com gerenciamento de identidade e acesso em multicloud.
10
Logotipo de Splunk Synthetic Monitoring
Splunk Synthetic Monitoring
4.5
(25)
Ofereça melhores experiências digitais Encontre e corrija proativamente problemas de desempenho em fluxos de usuários, transações comerciais e APIs.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
Lorensic
Ver Alternativas