Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete ThreatKey Alternativen

ThreatKey Bewertungen & Produktdetails

SS
Data Center Operator
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten ThreatKey?

Ich habe ThreatKey von Vijilan für mein kleines Unternehmen als nützlich empfunden. Ich stimme Vijilans Bedingungen für Einsatz, Überwachung und Vorfallbearbeitung zu, weil sein Team mir eine Last abnimmt und mir hilft, mein Kerngeschäft zu führen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatKey?

Die implementierten Optionen könnten von dem abweichen, was wir tatsächlich für unsere Netzwerkumgebung und Sicherheitsstufen benötigen. Es gibt nur wenige Berichtsoptionen, die Zwischensummen enthalten, was es schwierig macht, Trends in den Daten im Laufe der Zeit zu verstehen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? ThreatKey Solving und wie profitieren Sie davon?

ThreatKey entlastet uns von der Verantwortung, unsere eigene SIEM-Lösung zu verwalten. Das Team von Vijilan ist für die Bereitstellung, die Überwachung und die Bearbeitung von auftretenden Ereignissen verantwortlich. Dies entlastet mich von anderen Aufgaben innerhalb meiner eigenen Organisation. Bewertung gesammelt von und auf G2.com gehostet.

ThreatKey Übersicht

Was ist ThreatKey?

ThreatKey ist eine hochgradig automatisierte SaaS-Lösung für Sicherheitsoperationen. Es sammelt genügend Kontext über Ihre Umgebungen, um Sicherheitsprobleme mit einem Klick zu beheben. Mit den Informationen, die von Diensten wie Amazon Web Services, Microsoft O365 und Box.com gesammelt werden, empfiehlt ThreatKey Lösungen, die den täglichen Geschäftsbetrieb nicht beeinträchtigen.

ThreatKey Details
Unterstützte Sprachen
English
Weniger anzeigenMehr anzeigen
Produktbeschreibung

ThreatKey ist eine hochgradig automatisierte SaaS-Lösung für Sicherheitsoperationen. Es sammelt genügend Kontext über Ihre Umgebungen, um Sicherheitsprobleme mit einem Klick zu beheben. Mit den Informationen, die von Diensten wie Amazon Web Services, Microsoft O365 und Box.com gesammelt werden, empfiehlt ThreatKey Lösungen, die den täglichen Geschäftsbetrieb nicht beeinträchtigen.


Verkäuferdetails
Verkäufer
ThreatKey

AN
Übersicht bereitgestellt von:

Aktuelle ThreatKey Bewertungen

SS
Samara S.Unternehmen (> 1000 Mitarbeiter)
4.0 von 5
"Intensive Sicherheitsüberwachung und Verwaltung verschiedener Vorkommnisse"
Ich habe ThreatKey von Vijilan für mein kleines Unternehmen als nützlich empfunden. Ich stimme Vijilans Bedingungen für Einsatz, Überwachung und Vo...
DJ
Divyesh J.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.0 von 5
"Effektives Werkzeug für das Sicherheitsrisikomanagement"
Es ist benutzerfreundlich und integriert sich nahtlos in unsere bestehenden Systeme. Es hilft uns, Sicherheitsbedrohungen schnell zu identifizieren...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

ThreatKey Medien

ThreatKey Demo - Integrates with many solutions
G Suite, AWS, Slack, Okta, and many more.
ThreatKey Demo -
Beantworten Sie einige Fragen, um der ThreatKey-Community zu helfen
Haben sie ThreatKey schon einmal verwendet?
Ja

1 von 2 Gesamtbewertungen für ThreatKey

4.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
1 von 2 Gesamtbewertungen für ThreatKey
4.0 von 5
1 von 2 Gesamtbewertungen für ThreatKey
4.0 von 5

ThreatKey Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
DJ
Ast Manager IT
Information Technology and Services
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten ThreatKey?

Es ist benutzerfreundlich und integriert sich nahtlos in unsere bestehenden Systeme. Es hilft uns, Sicherheitsbedrohungen schnell zu identifizieren und anzugehen, was unseren Risikomanagementprozess erheblich vereinfacht hat. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatKey?

Gelegentlich gibt es Verzögerungen beim Empfang von Echtzeitwarnungen während starker Verkehrszeiten, was unsere Reaktionszeiten verlangsamen kann. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? ThreatKey Solving und wie profitieren Sie davon?

ThreatKey hilft uns, potenzielle Sicherheitsbedrohungen in Echtzeit zu identifizieren, sodass wir Risiken proaktiv mindern und die Systemintegrität gewährleisten können. Es hat unseren Bedrohungserkennungsprozess optimiert und die Reaktionszeiten verbessert. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für ThreatKey, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(698)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
3
Lacework Logo
Lacework
4.3
(381)
Lacework bietet die datengesteuerte Sicherheitsplattform für die Cloud und ist die führende Cloud-native Anwendungsschutzplattform (CNAPP)-Lösung. Die Polygraph-Datenplattform ist speziell mit einer einzigen Erkennungs-Engine, Benutzeroberfläche und API-Framework entwickelt. Mit der Plattform muss Ihr Team nur ein System für alle Ihre Cloud- und Workload-Schutzmaßnahmen erlernen, was zu einer Konsolidierung der Tools, größeren organisatorischen Effizienzen und Kosteneinsparungen führt. Nur Lacework kann Daten sammeln, analysieren und genau korrelieren – ohne manuell geschriebene Regeln – über die AWS-, Azure-, Google Cloud- und Kubernetes-Umgebungen Ihrer Organisationen hinweg und sie auf die wenigen Sicherheitsereignisse eingrenzen, die wichtig sind. Durch einen datengesteuerten Ansatz zur Sicherheit wird die Plattform umso intelligenter, je mehr Daten Sie eingeben. Diese automatisierte Intelligenz sorgt für eine bessere Wirksamkeit und eine höhere Rendite Ihrer Investition. Sicherheits- und DevOps-Teams auf der ganzen Welt vertrauen Lacework, um Cloud-native Anwendungen über den gesamten Lebenszyklus vom Code bis zur Cloud zu sichern.
4
Scrut Automation Logo
Scrut Automation
4.9
(1,048)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
5
Acronis Cyber Protect Cloud Logo
Acronis Cyber Protect Cloud
4.7
(1,040)
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
6
ThreatDown Logo
ThreatDown
4.6
(1,016)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
7
ESET PROTECT Logo
ESET PROTECT
4.6
(834)
Ausgestattet mit proaktiver Malware-Abwehr, Schutz gegen Ransomware und Zero-Day-Bedrohungen, durchweg mit den niedrigsten Fehlalarmen bewertet und bekannt für die geringen Anforderungen an Ihre Systeme, bietet ESET PROTECT Advanced einen umfassenden Schutz für Unternehmen jeder Größe.
8
Huntress Managed EDR Logo
Huntress Managed EDR
4.9
(716)
Die Huntress Managed Security Platform kombiniert automatisierte Erkennung mit menschlichen Bedrohungsjägern und bietet die Software und das Fachwissen, die erforderlich sind, um fortschrittliche Angriffe zu stoppen.
9
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(700)
10
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(530)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
Mehr anzeigen