Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação
Avaliações SOC Prime Services (0)
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
Não há reviews suficientes de SOC Prime Services para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
Capgemini Services
3.9
(25)
Consultoria e Prática de Implementação do Salesforce.
2
Kaspersky Cybersecurity Services
4.7
(16)
Kaspersky é o maior fornecedor privado de soluções de cibersegurança para endpoints do mundo.
3
Velstadt
5.0
(11)
Na Velstadt, capacitamos organizações com serviços de cibersegurança de ponta que garantem resiliência contra ameaças cibernéticas em evolução. Nossa expertise está em fornecer estratégias de segurança personalizadas em conformidade com padrões internacionais como ISO/IEC 27001, GDPR, NIS2 e outros, ajudando as organizações a proteger seus sistemas de informação críticos e manter a conformidade.
Por que Velstadt?
→ Soluções de Segurança Sob Medida - Adaptamos nossa abordagem para atender às suas necessidades de negócios únicas.
→ Tecnologia Inovadora - Aproveitando as ferramentas líderes do setor, incluindo nossa Plataforma de Inteligência de Ameaças proprietária.
→ Expertise Comprovada - Experiência prática abrangente em proteger organizações em todos os setores.
Nossos Serviços Principais:
→ SOC-como-um-Serviço - Monitoramento de ameaças 24/7, detecção de incidentes e resposta automatizada.
→ Teste de Penetração - Identificação e mitigação/remediação de vulnerabilidades antes que os atacantes possam explorá-las.
→ Inteligência de Ameaças - Fornecendo insights em tempo real sobre ameaças emergentes, APT, IOCs e IOAs, enquanto nossa Caça a Ameaças identifica e remedia proativamente ameaças ocultas dentro da infraestrutura antes que elas escalem.
→ Monitoramento da Dark Web - Detectando vazamentos e exposição de dados sensíveis em plataformas ocultas da dark web, fóruns e outras fontes.
→ Segurança em Nuvem - Proteção robusta para sua infraestrutura em nuvem na AWS, Azure e GCP.
→ Gestão de Vulnerabilidades - Detectando e abordando vulnerabilidades para manter um ambiente seguro.
→ Consultoria de Segurança & CISO Virtual - Fornecendo orientação especializada para ajudar as organizações a desenvolver e implementar estratégias robustas de cibersegurança, gerenciar incidentes e garantir conformidade regulatória.
Na Velstadt, não apenas mitigamos ameaças - construímos ecossistemas de segurança que impulsionam a resiliência a longo prazo. Entre em contato conosco hoje para uma estratégia de segurança personalizada que manterá sua organização à frente dos riscos cibernéticos.
4
Trustwave Services
4.1
(7)
Trustwave ajuda empresas a combater o cibercrime, proteger dados e reduzir riscos de segurança. Com serviços de segurança em nuvem e gerenciados, tecnologias integradas e uma equipe de especialistas em segurança, hackers éticos e pesquisadores, Trustwave permite que as empresas transformem a forma como gerenciam seus programas de segurança da informação e conformidade.
5
Cybereason Services
4.2
(5)
A plataforma Cybereason é alimentada por um gráfico em memória personalizado, o único mecanismo de caça verdadeiramente automatizado em qualquer lugar. Ele detecta padrões de comportamento em todos os endpoints e destaca operações maliciosas em uma interface excepcionalmente amigável.
6
Secureworks Cybersecurity Services
4.3
(5)
Nossas soluções de segurança da informação orientadas por inteligência ajudam organizações de todos os tamanhos a prevenir, detectar, responder e prever ciberataques.
7
IBM Managed Security Services
4.5
(4)
Os Serviços de Segurança Gerenciada da IBM oferecem as ferramentas, tecnologia e expertise líderes do setor para ajudar a proteger seus ativos de informação 24 horas por dia, muitas vezes a uma fração do custo dos recursos de segurança internos. O Portal do Centro de Operações de Segurança da IBM, uma janela única para todo o seu mundo de segurança, está incluído em cada serviço de segurança gerenciada.
8
UST
4.7
(3)
UST é um Provedor de Serviços e Soluções de Tecnologia Digital
9
CDW Amplified Services
4.0
(2)
10
SentinelOne Watchtower
5.0
(1)
SentinelOne WatchTower é um serviço de caça a ameaças orientado por inteligência, projetado para identificar e mitigar proativamente ameaças cibernéticas emergentes. Aproveitando análises avançadas e dados em tempo real, o WatchTower melhora a postura de segurança de uma organização, fornecendo monitoramento contínuo e análise especializada.
Principais Características e Funcionalidades:
- Caça a Ameaças Proativa: Utiliza análises avançadas para detectar e neutralizar ameaças antes que possam causar danos.
- Monitoramento Contínuo: Oferece vigilância 24/7 para garantir proteção constante contra potenciais ameaças cibernéticas.
- Análise Especializada: Fornece insights aprofundados e recomendações de profissionais de cibersegurança para fortalecer as defesas.
Valor Principal e Problema Resolvido:
O WatchTower aborda o desafio de se manter à frente de ameaças cibernéticas sofisticadas, oferecendo detecção proativa e análise especializada. Este serviço capacita as organizações a melhorar suas medidas de segurança, reduzir o risco de violações e manter a integridade operacional.
Preços
Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.
Categorias no G2
Explorar Mais
Qual solução integra o gerenciamento de incidentes com ferramentas de ITSM?
Quais são os melhores sistemas de banco de dados para cargas de trabalho transacionais?
Principais ferramentas de webinar para empresas de tecnologia

