Ir para Navegação
Ir para Navegação
Introducing G2.ai, the future of software buying.
Try now
G2 - Avaliações de Software para Empresas
Buscar por software, categoria
Software
Expandir/Recolher Software
Serviços
Expandir/Recolher Serviços
G2 para Empresas
Expandir/Recolher vendor
Para Profissionais de Marketing
Aprimore seu perfil no G2 e alcance compradores em potencial
Para Vendas
Encontre, envolva e converta compradores em potencial
Para Serviços
Alcance empresas que precisam de você, quando estiverem prontas para comprar
Para Investimentos
Tenha acesso às tendências de software em tempo real
Para Desenvolvedores
Use nosso Portal do Desenvolvedor para testar dados da API
Ofertas
Seletor de Idioma
PT
Mais Opções de Idioma
Escolha um idioma
English
Deutsch
Français
Español
Italiano
Deixe uma Avaliação
Entrar ou Registrar
Buscar
Pesquisar Software e Serviços
Seletor de Idioma
Escolha um idioma
English
Deutsch
Français
Español
Italiano
Expandir/Recolher
Início
...
Todas as Categorias
Discussões de Incident Response Software
Discussões de Incident Response Software
Compartilhar
Todas as Discussões de Incident Response Software
Buscar
Mais Comentado
Mais Útil
Fixado pela G2
Mais Recente
Todas as Discussões
Discussões com Comentários
Fixado por G2
Discussões sem Comentários
Filtrar
Filtro
Filtrar por
Expandir/Recolher
Ordenar por
Mais Comentado
Mais Útil
Fixado pela G2
Mais Recente
Filtrar por
Todas as Discussões
Discussões com Comentários
Fixado por G2
Discussões sem Comentários
Publicado dentro de
CYREBRO
0
1
Para que é usado o CYREBRO?
Para que é usado o CYREBRO?
Digital Forensics Software
Managed Detection and Response (MDR) Software
Log Analysis Software
Incident Response Software
Threat Intelligence Software
Extended Detection and Response (XDR) Platforms
Show More
Comentou
1
pessoa
CYREBRO
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
SpinOne
0
1
Para que é usado o SpinOne?
Para que é usado o SpinOne?
Cloud File Security Software
Cloud Data Security Software
Data Loss Prevention (DLP) Software
SaaS Backup Software
Incident Response Software
SaaS Security Posture Management (SSPM) Software
Show More
Comentou
1
pessoa
SpinOne
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Palo Alto Cortex XSIAM
0
1
What does QRadar stand for?
What does QRadar stand for?
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Security Orchestration, Automation, and Response (SOAR) Software
Data Breach Notification Software
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Show More
Comentou
1
pessoa
VG
Vishal G.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
LevelBlue USM Anywhere
0
0
How has AlienVault USM supported your cybersecurity efforts, and what features do you rely on most?
How has AlienVault USM supported your cybersecurity efforts, and what features do you rely on most?
Cloud Compliance Software
Intrusion Detection and Prevention Systems (IDPS)
Vulnerability Scanner Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Resolver
0
0
What do you like most about Resolver for risk management, and what could be improved?
What do you like most about Resolver for risk management, and what could be improved?
Security Compliance Software
Protective Intelligence Platforms
Risk-based Vulnerability Management Software
Investigation Management Software
Enterprise Risk Management (ERM) Software
Operational Risk Management Software
Third Party & Supplier Risk Management Software
IT Risk Management Software
Audit Management Software
Physical Security Software
Incident Response Software
Threat Intelligence Software
Content Moderation Tools Software
Social Media Listening Tools
Show More
Comentou
1
pessoa
NM
Nick M.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Blumira Automated Detection & Response
0
0
What are the benefits and drawbacks of using Blumira for threat detection?
What are the benefits and drawbacks of using Blumira for threat detection?
Network Detection and Response (NDR) Software
Cloud Security Monitoring and Analytics Software
Security Orchestration, Automation, and Response (SOAR) Software
Log Monitoring Software
Managed Detection and Response (MDR) Software
Intrusion Detection and Prevention Systems (IDPS)
Cloud Infrastructure Monitoring Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
OneTrust Tech Risk & Compliance
0
0
What improvements would you suggest for OneTrust GRC to better meet your compliance needs?
What improvements would you suggest for OneTrust GRC to better meet your compliance needs?
Security Compliance Software
Vendor Security and Privacy Assessment Software
Enterprise Risk Management (ERM) Software
Policy Management Software
IT Risk Management Software
Incident Response Software
Third Party & Supplier Risk Management Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Logpoint
0
0
What is your experience with Logpoint for SIEM, and what do you recommend for new users?
What is your experience with Logpoint for SIEM, and what do you recommend for new users?
Log Monitoring Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Threat Intelligence Software
User and Entity Behavior Analytics (UEBA) Software
SAP Store Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Dynatrace
0
0
Para que é usado o Dynatrace?
Para que é usado o Dynatrace?
Observability Solution Suites Software
SAP Store Software
Enterprise Monitoring Software
Log Monitoring Software
AIOps Tools
Database Monitoring Tools
Digital Experience Monitoring (DEM) Software
Website Monitoring Software
Cloud Infrastructure Monitoring Software
Runtime Application Self-Protection (RASP) Tools
ServiceNow Marketplace Apps
Session Replay Software
IT Alerting Software
Container Monitoring Software
Log Analysis Software
Incident Response Software
Application Performance Monitoring (APM) Tools
network monitoring software
Show More
Comentaram
3
pessoas
SK
Shravan Kumar K.
KS
CM
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Cynet - All-in-One Cybersecurity Platform
0
0
What is Cynet 360 AutoXDR™ used for?
What is Cynet 360 AutoXDR™ used for?
Endpoint Protection Platforms
Extended Detection and Response (XDR) Platforms
Deception Technology Software
User and Entity Behavior Analytics (UEBA) Software
Managed Detection and Response (MDR) Software
Endpoint Protection Suites
Endpoint Management Software
Endpoint Detection & Response (EDR) Software
Incident Response Software
SaaS Security Posture Management (SSPM) Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
LevelBlue USM Anywhere
0
0
Para que é usado o AlienVault USM (da AT&T Cybersecurity)?
Para que é usado o AlienVault USM (da AT&T Cybersecurity)?
Security Risk Analysis Software
Vulnerability Scanner Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Cloud Compliance Software
Intrusion Detection and Prevention Systems (IDPS)
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
InsightIDR
0
0
Para que é usado o InsightIDR?
Para que é usado o InsightIDR?
Network Detection and Response (NDR) Software
User and Entity Behavior Analytics (UEBA) Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Splunk On-Call
0
0
Para que é usado o Splunk On-Call?
Para que é usado o Splunk On-Call?
IT Alerting Software
Incident Management Software
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Defendify All-In-One Cybersecurity Solution
0
0
Para que é usada a plataforma de cibersegurança Defendify?
Para que é usada a plataforma de cibersegurança Defendify?
Dark Web Monitoring Tools
Breach and Attack Simulation (BAS) Software
Managed Detection and Response (MDR) Software
Penetration Testing Software
Website Security Software
Vulnerability Scanner Software
Security Awareness Training Software
Incident Response Software
Threat Intelligence Software
Vulnerability Management Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Logpoint
0
0
Para que é usado o LogPoint?
Para que é usado o LogPoint?
Log Monitoring Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Threat Intelligence Software
User and Entity Behavior Analytics (UEBA) Software
SAP Store Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Swimlane
0
0
Para que serve o Swimlane?
Para que serve o Swimlane?
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Wazuh - The Open Source Security Platform
0
0
Para que serve o Wazuh - A Plataforma de Segurança de Código Aberto?
Para que é usado o Wazuh - A Plataforma de Segurança de Código Aberto?
Endpoint Detection & Response (EDR) Software
Incident Response Software
Comentou
1
pessoa
ND
Nikhil D.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Proofpoint Threat Response Auto-Pull
0
0
Para que é usado o Proofpoint Threat Response Auto-Pull?
Para que é usado o Proofpoint Threat Response Auto-Pull?
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
TheHive
0
0
Para que serve o TheHive?
Para que serve o TheHive?
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
LogicHub
0
0
Para que serve o LogicHub?
Para que serve o LogicHub?
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Managed Detection and Response (MDR) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Activu vis|ability
0
0
Para que é usado o Activu vis|ability?
Para que é usado o Activu vis|ability?
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Trellix Endpoint Security
0
0
Para que é usado o FireEye Security Suite?
Para que é usado o FireEye Security Suite?
Endpoint Protection Suites
Antivirus Software
Email Anti-spam Software
Incident Response Software
Endpoint Detection & Response (EDR) Software
Endpoint Protection Platforms Software
Endpoint Management Software
Endpoint Protection Platforms
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
ASGARD Mangement System
0
0
Para que serve o Sistema de Gestão ASGARD?
Para que é usado o Sistema de Gestão ASGARD?
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Datev
0
0
Para que é usado o Datev?
Para que é usado o Datev?
Data Privacy Management Software
Incident Response Software
Regulatory Change Management Software
Third Party & Supplier Risk Management Software
Data Subject Access Request (DSAR) Software
Privacy Impact Assessment (PIA) Software
Data Breach Notification Software
Cookie Tracking Software
Consent Management Platforms
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Splunk SOAR (Security Orchestration, Automation and Response)
0
0
Para que é usado o Splunk SOAR (Orquestração, Automação e Resposta de Segurança)?
Para que é usado o Splunk SOAR (Orquestração, Automação e Resposta de Segurança)?
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
LMNTRIX
0
0
Para que serve o LMNTRIX?
Para que serve o LMNTRIX?
Deception Technology Software
Network Detection and Response (NDR) Software
Endpoint Detection & Response (EDR) Software
Incident Response Software
Threat Intelligence Software
Managed Detection and Response (MDR) Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Barracuda Incident Response
0
0
Para que é usado o Barracuda Incident Response?
Para que é usado o Barracuda Incident Response?
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
DomainTools
0
0
Para que serve o DomainTools?
Para que é usado o DomainTools?
DNS Security Solutions
Threat Intelligence Software
Incident Response Software
Digital Forensics Software
Security Risk Analysis Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Mozilla Enterprise Defense Platform
0
0
Para que serve a Plataforma de Defesa Empresarial da Mozilla?
Para que é usada a Plataforma de Defesa Empresarial da Mozilla?
Incident Response Software
Comentou
1
pessoa
HC
Hremant C.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
DatAlert
0
0
Para que é usado o DatAlert?
Para que é usado o DatAlert?
User and Entity Behavior Analytics (UEBA) Software
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Palo Alto Cortex XSIAM
0
0
Para que é usado o IBM Security ReaQta?
Para que é usado o IBM Security ReaQta?
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Security Information and Event Management (SIEM) Software
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Extended Detection and Response (XDR) Platforms
Security Orchestration, Automation, and Response (SOAR) Software
Data Breach Notification Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
GreatHorn
0
0
Para que serve o GreatHorn?
Para que serve o GreatHorn?
Incident Response Software
Cloud Email Security Solutions
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
CA Compliance Event Manager
0
0
Para que é usado o CA Compliance Event Manager?
Para que serve o CA Compliance Event Manager?
Intrusion Detection and Prevention Systems (IDPS)
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Resolver IT Risk Management
0
0
Para que é usado o Resolver IT Risk Management?
Para que é usado o Resolver IT Risk Management?
IT Risk Management Software
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
CimSweep
0
0
Para que serve o CimSweep?
Para que serve o CimSweep?
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Anomali Security Analytics
0
0
Para que é usado o Anomali?
Para que é usado o Anomali?
Threat Intelligence Software
Extended Detection and Response (XDR) Platforms
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Anomali Security Analytics
0
0
Para que serve o Anomali?
Para que é usado o Anomali?
Threat Intelligence Software
Extended Detection and Response (XDR) Platforms
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Instance Security Dashboard
0
0
Para que serve o Painel de Segurança de Instâncias?
Para que serve o Painel de Segurança de Instâncias?
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Sumo Logic
0
0
Para que é usado o Cloud SOAR?
Para que é usado o Cloud SOAR?
Security Orchestration, Automation, and Response (SOAR) Software
Cloud Security Monitoring and Analytics Software
Log Monitoring Software
Cloud Infrastructure Monitoring Software
Container Monitoring Tools
Log Analysis Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Application Performance Monitoring (APM) Tools
Observability Solution Suites Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
The Respond Analyst
0
0
What is The Respond Analyst used for?
What is The Respond Analyst used for?
Security Risk Analysis Software
Incident Response Software
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
KnowBe4 PhishER/PhishER Plus
0
0
What is phishing explain with example?
What is phishing explain with example?
Incident Response Software
Security Orchestration, Automation, and Response (SOAR) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Cynet - All-in-One Cybersecurity Platform
0
0
What is cynet XDR?
What is cynet XDR?
Deception Technology Software
Endpoint Protection Platforms Software
User and Entity Behavior Analytics (UEBA) Software
Endpoint Protection Suites
Endpoint Management Software
Endpoint Detection & Response (EDR) Software
Extended Detection and Response (XDR) Platforms
Incident Response Software
Managed Detection and Response (MDR) Software
Show More
Comentou
1
pessoa
RJ
Roshan J.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Resolver
0
0
How much does resolver cost?
How much does resolver cost?
Security Compliance Software
Protective Intelligence Platforms
Risk-based Vulnerability Management Software
Investigation Management Software
Enterprise Risk Management (ERM)
Operational Risk Management Software
Third Party & Supplier Risk Management Software
IT Risk Management Software
Audit Management Software
Physical Security Software
Incident Response Software
Threat Intelligence Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Datadog
0
0
How good is Datadog?
How good is Datadog?
Enterprise Monitoring Software
Log Monitoring Software
AIOps Platforms
Network Traffic Analysis (NTA) Software
Database Monitoring Tools
IoT Device Management Software
IoT Analytics Software
Website Monitoring Software
Cloud Infrastructure Monitoring Software
IT Alerting Software
Container Monitoring Software
Log Analysis Software
Incident Response Software
Security Information and Event Management (SIEM) Software
API Marketplaces
Application Performance Monitoring (APM) Tools
network monitoring software
Server Monitoring Software
Observability Solution Suites Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Dynatrace
0
0
How do you use Rookout?
How do you use Rookout?
Bug Tracking Software
Application Performance Monitoring (APM) Tools
Cloud Infrastructure Monitoring Software
Observability Solution Suites Software
SAP Store Software
Enterprise Monitoring Software
Log Monitoring Software
AIOps Tools
Database Monitoring Tools
Digital Experience Monitoring (DEM) Software
Website Monitoring Software
Runtime Application Self-Protection (RASP) Tools
ServiceNow Marketplace Apps
Session Replay Software
IT Alerting Software
Container Monitoring Software
Log Analysis Software
Incident Response Software
network monitoring software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Maltego
0
0
How good is Maltego?
How good is Maltego?
Threat Intelligence Software
Brand Protection Software
Investigation Management Software
Anti Money Laundering Software
Fraud Detection Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Digital Forensics Software
Data Mapping Software
Security Orchestration, Automation, and Response (SOAR) Software
Mind Mapping Software
Disinformation Detection Tools
Insider Threat Management (ITM) Software
Network Detection and Response (NDR) Software
Attack Surface Management Software
Analytics Platforms
Show More
Comentou
1
pessoa
NZ
Norakmal Z.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
LogRhythm SIEM
0
0
What are some SIEM tools?
What are some SIEM tools?
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Blumira Automated Detection & Response
0
0
What is cloud SIEM?
What is cloud SIEM?
Network Detection and Response (NDR) Software
Cloud Security Monitoring and Analytics Software
Security Orchestration, Automation, and Response (SOAR) Software
Log Monitoring Software
Intrusion Detection and Prevention Systems (IDPS)
Cloud Infrastructure Monitoring Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Managed Detection and Response (MDR) Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Check Point SmartEvent Event Management
0
0
What does an event management website do?
What does an event management website do?
Digital Forensics Software
Security Information and Event Management (SIEM) Software
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
FortiEDR
0
0
What is FortiEDR collector service?
What is FortiEDR collector service?
Incident Response Software
Endpoint Detection & Response (EDR) Software
Fixado pela G2 como uma
pergunta comum.
‹ Prev
‹ Prev
1
2
3
4
5
Next ›
Next ›
Principais Contribuidores em Incident Response Software
1
DM
Carregando...
Dur-e-Nayab M.
Marketing Manager
11 pts
2
MD
Carregando...
Matthes D.
Group CEO
6 pts
3
JD
Carregando...
Jack D.
4 pts
4
JG
Carregando...
Jeremy G.
Product Marketing Manager
3 pts
5
JP
Carregando...
Jose P.
Cyber Security Analyst II
3 pts
Discussões populares sem comentários
0
1
Not received reward for dynatrace review
0
1
How can i decrypt ssl traffic with the most strongest cipher?
0
1
Can we sent logs to cloud by creating ipsec tunnel on firewalls ?
0
1
How to import ldap in uba ? and specifically what facility i get after importing
0
1
How do i correlate different logs in case of an incident response and make use of it for deep dive forensics?
Procurando por
ideias
de software?
Com mais de 3 milhões de avaliações, podemos fornecer os detalhes específicos que ajudam você a tomar uma decisão informada de compra de software para o seu negócio. Encontrar o produto certo é importante, deixe-nos ajudar.
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
ou continuar com
LinkedIn
Google
Google
Ao prosseguir, você concorda com nossos
Termos de Uso
e
Política de Privacidade