Alternativas de Delta Threat Mejor Valoradas
(107)
4.6 de 5
Visitar sitio web
Patrocinado
2 Delta Threat Reseñas
4.5 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
EM
Evelyn M.
Pequeña Empresa(50 o menos empleados)
¿Qué es lo que más te gusta de Delta Threat?
Delta es fácil de navegar, lo cual es muy importante para mí. No tengo que pasar horas interminables tratando de averiguar cómo funciona. Reseña recopilada por y alojada en G2.com.
¿Qué es lo que no te gusta de Delta Threat?
Hasta ahora, no he encontrado nada que no me guste de Delta. No tengo quejas. Reseña recopilada por y alojada en G2.com.

WM
Willson M.
Information Technology Operations Team Lead
Mediana Empresa(51-1000 empleados)
No hay suficientes reseñas de Delta Threat para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1

Trend Vision One
4.7
(187)
Trend Micro Vision One (XDR) recopila y correlaciona datos de actividad profunda a través de múltiples vectores: correo electrónico, endpoints, servidores, cargas de trabajo en la nube y redes, lo que permite un nivel de detección e investigación que es difícil o imposible de lograr con SIEM o soluciones puntuales individuales.
2
Blumira Automated Detection & Response
4.6
(107)
El SIEM automatizado de Blumira permite a las organizaciones detectar y responder eficazmente a las amenazas de ciberseguridad sin tener un centro de operaciones de seguridad interno dedicado o experiencia en seguridad.
3

InsightIDR
4.4
(69)
InsightIDR está diseñado para reducir el riesgo de violación, detectar y responder a ataques, y construir programas de ciberseguridad efectivos.
4
ExtraHop
4.6
(67)
ExtraHop Reveal(x) proporciona visibilidad, detección y respuesta nativas de la nube para la empresa híbrida.
5
Cortex XDR
4.6
(45)
El antivirus tradicional (AV) no es la solución para la seguridad de los endpoints, es el problema. AV ya no puede detener las amenazas de hoy. La protección avanzada de endpoints de Cortex XDR es el único producto que reemplaza AV con "prevención de múltiples métodos": una combinación propietaria de métodos de prevención de malware y exploits que bloquea de manera preventiva tanto las amenazas conocidas como las desconocidas.
6

B1 Platform by CloudCover
4.6
(42)
¿Qué pasaría si la seguridad de tu red pudiera…
Responder a cada amenaza en microsegundos?
Rechazar paquetes no deseados con precisión milimétrica?
Residir en todas partes de la red, incluyendo la nube?
Tu red está segura con nosotros. Es como tener un firewall en todas partes™.
7

Cisco Secure Network Analytics
4.4
(33)
Stealthwatch es la única solución que detecta amenazas a través de su red privada, nubes públicas e incluso en tráfico cifrado.
8

Darktrace/Detect
4.4
(27)
El sistema inmunológico empresarial
9

ManageEngine ADAudit Plus
4.5
(26)
Solución de auditoría de cambios en tiempo real para Active Directory de Windows y servidor de archivos.
10
Flowmon Platform
4.2
(25)
Flowmon Networks proporciona una solución que ayuda a las empresas a mejorar el rendimiento de sus redes y a protegerlas contra las amenazas cibernéticas modernas.
Categorías de Delta Threat en G2