Introducing G2.ai, the future of software buying.Try now

Discussões de Threat Intelligence Software

Todas as Discussões de Threat Intelligence Software

0
Eu podia ver todos os eventos de endpoint, como modificações no Registro, Logons de Usuário, Modificações de Arquivos, Solicitações de DNS, mas estou procurando uma maneira de obter os logs do Firewall.
Publicado dentro de Secureworks Taegis XDR
0
For develpoment purpose I need to know about Red Cloak™ Threat Detection and Response is open source or not.
Postado por:
Usuário Verificado
G2
0
Um dos maiores desafios que eu, como administrador, enfrentei é remover o sensor CS de hosts que não preciso mais monitorar. Por favor, me avise se há uma maneira eficaz de fazer isso.
Publicado dentro de N-able Threat Monitor
0
Olá a todos, Primeiramente, por favor, ajudem-me a entender se o SolarWinds Threat Monitor e o Security Event Manager são iguais ou diferentes... Na verdade, eu tenho um cenário onde temos cerca de 20 filiais e estamos operando via MPLS... todos os sites estão interconectados entre si...... Leia mais
Postado por:
Sumit S.
SS
Publicado dentro de Authentic8 Silo for Research
0
Eu sei que há uma versão de teste gratuita para novos clientes, mas vocês acham que terão uma versão gratuita que as pessoas possam usar enquanto acessam o wifi em áreas públicas como o Starbucks?
Postado por:
CB
Publicado dentro de SecurityScorecard
0
Atualmente, estamos usando o SS para Gestão de Risco de Terceiros e Fornecedores. Como podemos usar outras funcionalidades do SS: Análise de Portfólio de TI, Gestão de Risco de TI, Análise de Risco de Segurança, Inteligência de Ameaças?
0
Quero saber se posso limpar ou bloquear qualquer malware ou vírus ativo de algum dispositivo externo pendrive para o meu computador.
Publicado dentro de ActivTrak
0
Pessoalmente, a ferramenta resolveu o problema para o qual a contratamos inicialmente, e aos poucos paramos de usá-la (cada vez a revisamos menos). Eu a considero uma ótima ferramenta e poderíamos aproveitar melhor seu uso se conhecêssemos os benefícios para diferentes problemas e como... Leia mais
Postado por:
Pablo M.
PM
Publicado dentro de SIRP
0
Interface: O SIRP possui uma interface amigável com painéis e widgets personalizáveis. O SIRP fornece múltiplos painéis para os usuários gerenciarem incidentes, vulnerabilidades, riscos e avisos de ameaças, que podem ser personalizados para manter e gerenciar de forma suave os processos relevantes.
Postado por:
Usuário Verificado em Segurança de Redes e Computadores
G2
Publicado dentro de SIRP
0
Integrações: O SIRP integra-se perfeitamente com vários produtos e aplicações de segurança de muitos fornecedores conhecidos, incluindo IBM, RSA, Tenable, Microsoft, Amazon AWS e Splunk, etc.
Postado por:
Usuário Verificado em Segurança de Redes e Computadores
G2
Publicado dentro de SIRP
0
Recursos: O SIRP oferece muitos módulos que juntos orquestram e automatizam seus principais processos de cibersegurança. Ele permite que você organize incidentes na forma de casos e tenha um acompanhamento para cada caso. Também fornece um módulo de inteligência de ameaças para uma abordagem... Leia mais
Postado por:
Usuário Verificado em Segurança de Redes e Computadores
G2
Publicado dentro de SIRP
0
Custos: O custo do SIRP pode variar de cliente para cliente, dependendo dos módulos e do nível de suporte que eles exigem. No entanto, nossos preços são altamente competitivos.
Postado por:
Usuário Verificado em Segurança de Redes e Computadores
G2
Publicado dentro de SIRP
0
Facilidade de Uso: SIRP também é otimizado para dispositivos móveis.
Postado por:
Usuário Verificado em Segurança de Redes e Computadores
G2
Publicado dentro de SIRP
0
Funcionalidades do SIRP: O SIRP é uma plataforma de Orquestração, Automação e Resposta de Segurança (SOAR) que permite organizar todos os seus incidentes de cibersegurança, ativos vulneráveis, riscos e ameaças em uma única plataforma e automatiza processos redundantes para permitir a... Leia mais
Postado por:
Usuário Verificado em Segurança de Redes e Computadores
G2
Publicado dentro de SIRP
0
Duração da Integração: Normalmente, o SIRP é implantado e configurado em 2 dias. Depois disso, nossa equipe trabalha com o cliente para entender seu ambiente, processos e controles de segurança. Tentamos automatizar suas funções e processos básicos e procuramos amadurecê-los ao longo do tempo.
Postado por:
Usuário Verificado em Segurança de Redes e Computadores
G2
Publicado dentro de SIRP
0
Suporte: Sim, nossa equipe fornece suporte contínuo desde a implantação até a implementação e pós-implementação. Nossa equipe também está prontamente disponível para suporte sempre que novas integrações forem necessárias.
Postado por:
Usuário Verificado em Segurança de Redes e Computadores
G2
Publicado dentro de SIRP
0
Clientes Atuais: O SIRP é atualmente utilizado por várias instituições financeiras, organizações de telecomunicações e empresas de petróleo e gás.
Postado por:
Usuário Verificado em Segurança de Redes e Computadores
G2
Publicado dentro de SIRP
0
Categoria: Nosso produto se enquadra na categoria de Resposta a Incidentes.
Postado por:
Usuário Verificado em Segurança de Redes e Computadores
G2
Publicado dentro de SIRP
0
Uso Típico: As organizações usam o SIRP para automatizar e orquestrar seus principais processos de segurança. Elas usam uma combinação de módulos (Gestão de Ativos, Gestão de Incidentes, Gestão de Vulnerabilidades, Inteligência de Ameaças e Gestão de Riscos) para reunir suas pessoas, processos e... Leia mais
Postado por:
Usuário Verificado em Segurança de Redes e Computadores
G2
Publicado dentro de Authentic8 Silo for Research
0
Publicado dentro de Authentic8 Silo for Research
0
Publicado dentro de Authentic8 Silo for Research
0
Publicado dentro de Authentic8 Silo for Research
0
Publicado dentro de FortiSandbox
0
Publicado dentro de FortiSandbox
0
Postado por:
Usuário Verificado
G2
Publicado dentro de FortiSandbox
0
Publicado dentro de FortiSandbox
0
Publicado dentro de ActivTrak
Publicado dentro de ActivTrak
0
Publicado dentro de ActivTrak
0
Publicado dentro de ActivTrak
Publicado dentro de ActivTrak
0
Publicado dentro de Intezer
0
seria útil para as pessoas verem uma lista de níveis

Principais Contribuidores em Threat Intelligence Software

1
Dur-e-Nayab M.
DM

Dur-e-Nayab M.

Marketing Manager

11 pts
2
Drew P.
DP

Drew P.

Marketing Director

5 pts
3
AW

Ariel W.

5 pts
4
IT
5
Jeff J.
JJ

Jeff J.

IT

3 pts