Von Cyware
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Security Orchestration, Automation & Response Alternativen

Security Orchestration, Automation & Response Bewertungen & Produktdetails

Verifizierter Benutzer in Banking
BB
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten Security Orchestration, Automation & Response?

Automation

evidence collection

Automatic incident closure Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Security Orchestration, Automation & Response?

Reports creation

Need better UI

Need more playbooks Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Security Orchestration, Automation & Response Solving und wie profitieren Sie davon?

Handling the SOC Incidents and advisory automation processing Bewertung gesammelt von und auf G2.com gehostet.

Security Orchestration, Automation & Response Übersicht

Was ist Security Orchestration, Automation & Response?

Ein universelles Sicherheitsorchestrierungs-Gateway zur Ausführung von bedarfs- oder ereignisgesteuerten Aufgaben über Bereitstellungsumgebungen hinweg mit Maschinengeschwindigkeit.

Security Orchestration, Automation & Response Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Ein universelles Sicherheitsorchestrierungs-Gateway zur Ausführung von bedarfs- oder ereignisgesteuerten Aufgaben über Bereitstellungsumgebungen hinweg mit Maschinengeschwindigkeit.


Verkäuferdetails
Verkäufer
Cyware
Gründungsjahr
2016
Hauptsitz
Jersey City, New Jersey
Twitter
@CywareCo
4,715 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
267 Mitarbeiter*innen auf LinkedIn®

Aktuelle Security Orchestration, Automation & Response Bewertungen

Verifizierter Benutzer
B
Verifizierter BenutzerUnternehmen (> 1000 Mitarbeiter)
5.0 von 5
"As SOAR used for both SIEM and CTIX"
Automation evidence collection Automatic incident closure
Manzar A.
MA
Manzar A.Unternehmen (> 1000 Mitarbeiter)
3.5 von 5
"Cyware CSOL Bewertung"
Der Großteil der Automatisierung kann ohne das Schreiben von Code erreicht werden. Der beste Teil ist die Unterstützung für verschiedene Programmie...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Security Orchestration, Automation & Response Medien

Beantworten Sie einige Fragen, um der Security Orchestration, Automation & Response-Community zu helfen
Haben sie Security Orchestration, Automation & Response schon einmal verwendet?
Ja

1 von 2 Gesamtbewertungen für Security Orchestration, Automation & Response

4.3 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.

Security Orchestration, Automation & Response Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Dieses Produkt hat bisher keine positiven Meinungen erhalten.
Contra
G2-Bewertungen sind authentisch und verifiziert.
Manzar A.
MA
Software Engineer
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Security Orchestration, Automation & Response?

Der Großteil der Automatisierung kann ohne das Schreiben von Code erreicht werden. Der beste Teil ist die Unterstützung für verschiedene Programmiersprachen, um benutzerdefinierte Integrationen und Automatisierungen zu erreichen, die nicht standardmäßig unterstützt werden. MITRE ATT&CK-basiertes Framework. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Security Orchestration, Automation & Response?

Der Orchestrierungsteil fehlt hier. Muss mit einem ITSM-Tool integriert werden.

Außerdem funktioniert es am besten mit der Cyware-Produktreihe, CTIX und CFTR.

CSOL und CFTR müssen als Gesamtpaket gekauft werden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Security Orchestration, Automation & Response Solving und wie profitieren Sie davon?

Korrelation von verwandten Sicherheitswarnungen zu einem Vorfall, um Alarmmüdigkeit zu reduzieren.

Automatisierte Reaktion mit Playbooks und Automatisierung, um Zeit, Aufwand und Budget des SOC zu reduzieren.

Gesamtverbesserung der SOC-Reife. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Security Orchestration, Automation & Response, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
KnowBe4 PhishER/PhishER Plus Logo
KnowBe4 PhishER/PhishER Plus
4.6
(486)
KnowBe4 PhishER ist die Schlüsselkomponente eines wesentlichen Sicherheitsarbeitsablaufs. Es ist Ihre leichte Plattform für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), um Ihre Bedrohungsreaktion zu orchestrieren und das hohe Volumen potenziell bösartiger E-Mail-Nachrichten zu verwalten, die von Ihren Benutzern gemeldet werden. Und mit der automatischen Priorisierung von E-Mails hilft PhishER Ihrem InfoSec- und Sicherheitsoperationsteam, das Rauschen im Posteingang zu durchdringen und schneller auf die gefährlichsten Bedrohungen zu reagieren.
2
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
3
Sumo Logic Logo
Sumo Logic
4.3
(323)
Sumo Logic ermöglicht es Unternehmen, analytische Fähigkeiten zu entwickeln, die den täglichen Betrieb in intelligente Geschäftsentscheidungen verwandeln.
4
Microsoft Sentinel Logo
Microsoft Sentinel
4.4
(289)
Microsoft Azure Sentinel ist ein cloud-natives SIEM, das intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen bietet, unterstützt durch KI.
5
Tines Logo
Tines
4.8
(240)
Tines ermöglicht es Sicherheitsteams, jeden Arbeitsablauf unabhängig von der Komplexität zu automatisieren. Es funktioniert, indem es Warnungen von externen Systemen empfängt oder abruft. Tines kann eine unbegrenzte Anzahl von Schritten ausführen, einschließlich Protokoll- und Bedrohungsintelligenz-Suchen, um zuverlässig festzustellen, ob die Warnung Maßnahmen erfordert.
6
Intezer Logo
Intezer
4.5
(192)
Automatisieren Sie Ihre Malware-Analyse. Erhalten Sie schnell Antworten zu verdächtigen Dateien, URLs, Endpunkten oder Speicherabbildern.
7
Blumira Automated Detection & Response Logo
Blumira Automated Detection & Response
4.6
(107)
Blumiras automatisiertes SIEM ermöglicht es Organisationen, Cybersecurity-Bedrohungen effektiv zu erkennen und darauf zu reagieren, ohne ein dediziertes internes Sicherheitsoperationszentrum oder Sicherheitsexpertise zu haben.
8
Torq Logo
Torq
4.7
(92)
Torq hyperautomatisiert lokale und hybride Umgebungen mit elastischer Skalierung. Torq bietet immense Erweiterbarkeit, die weit über APIs hinausgeht, und liefert die einzige cloud-native, SaaS-basierte Multi-Tenant-Zero-Trust-Architektur der Sicherheitsautomatisierungsbranche. Darüber hinaus bietet es horizontale Skalierung und Parallelität mit garantierten SLAs. Und es tut all dies auf die einfachste und unkomplizierteste Weise, mit sofortiger Workflow-Entwicklung, die intuitive intelligente Schritte bietet, um Benutzer auf jedem technischen Niveau zu führen. Kunden profitieren auch von den leistungsstärksten visuellen Datenumwandlungsfähigkeiten der Branche.
9
Logpoint Logo
Logpoint
4.3
(89)
Die Logpoint Converged SIEM-Plattform kombiniert SIEM, SOAR, UEBA und SAP-Sicherheitsüberwachung, um Ihren Technologiestack zu konsolidieren und Komplexität zu reduzieren. Mit einem datenzentrierten Ansatz beschleunigt sie die Bedrohungserkennung und -reaktion, um Ihr Security Operations Center effizienter zu machen und die gesamte Organisation zu schützen.
10
CrowdSec Logo
CrowdSec
4.7
(87)
CrowdSec ist eine kollaborative, kostenlose und quelloffene Sicherheitsautomatisierungsplattform, die sowohl auf der Analyse des IP-Verhaltens als auch auf der IP-Reputation basiert. CrowdSec identifiziert Bedrohungen und teilt IP-Adressen hinter böswilligem Verhalten innerhalb seiner Gemeinschaft, um es allen zu ermöglichen, sie präventiv zu blockieren. In 90 Ländern auf 6 Kontinenten genutzt, baut die Lösung eine Echtzeit-IP-Reputationsdatenbank auf, die täglich wächst und allen Mitgliedern der Gemeinschaft zugutekommt, die sich gegenseitig unterstützen und einen globalen Verteidigungsschild bilden.
Mehr anzeigen