Best Software for 2025 is now live!
Por N-able
Mostrar desglose de calificaciones
Guardar en Mis Listas
No reclamado
No reclamado

Alternativas de N-able Threat Hunting Mejor Valoradas

2 N-able Threat Hunting Reseñas

4.8 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
2 N-able Threat Hunting Reseñas
4.8 de 5
2 N-able Threat Hunting Reseñas
4.8 de 5

Pros y Contras de N-able Threat Hunting

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Information Technology and Services
AI
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de N-able Threat Hunting?

Total security coverage of endpoints, N-Able's SentinelOne Threat Hunting provides in-depth analytics and thorough incident response utilizing cutting edge features. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de N-able Threat Hunting?

Onboarding customers with the software may take some time, but once implemented the entire suite is top notch. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Information Technology and Services
AI
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de N-able Threat Hunting?

Ease of use. Feels perfectly automated, N-Able support always helpful. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de N-able Threat Hunting?

Some technical issues at the start, but smooth sailing after that. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de N-able Threat Hunting para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de ESET PROTECT
ESET PROTECT
4.6
(834)
Equipado con defensa proactiva contra malware, protección contra ransomware y amenazas de día cero, consistentemente clasificado con los falsos positivos más bajos, y reconocido por las ligeras demandas que hace en sus sistemas, ESET PROTECT Advanced es una protección integral para empresas de todos los tamaños.
2
Logo de Wiz
Wiz
4.7
(697)
Wiz es un CNAPP que consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM, y seguridad de contenedores y Kubernetes en una sola plataforma.
3
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
4
Logo de Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Seguridad completa que incluye cifrado, filtrado web y evaluación de parches
5
Logo de Microsoft Defender XDR
Microsoft Defender XDR
4.5
(293)
A medida que las amenazas se vuelven más complejas y persistentes, las alertas aumentan y los equipos de seguridad se ven abrumados. Microsoft 365 Defender, parte de la solución XDR de Microsoft, aprovecha el portafolio de seguridad de Microsoft 365 para analizar automáticamente los datos de amenazas a través de dominios, construyendo una imagen completa de cada ataque en un solo panel de control. Con esta amplitud y profundidad de claridad, los defensores ahora pueden centrarse en amenazas críticas y buscar brechas sofisticadas, confiando en que la poderosa automatización en Microsoft 365 Defender detecta y detiene ataques en cualquier parte de la cadena de eliminación y devuelve a la organización a un estado seguro.
6
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
7
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(208)
AutoXDR™ converge múltiples tecnologías (EPP, EDR, UBA, Deception, Network Analytics y gestión de vulnerabilidades), con un equipo SWAT cibernético 24/7, para proporcionar una visibilidad sin igual y defender todos los dominios de su red interna: endpoints, red, archivos y usuarios, de todo tipo de ataques.
8
Logo de Trend Vision One
Trend Vision One
4.7
(187)
Trend Micro Vision One (XDR) recopila y correlaciona datos de actividad profunda a través de múltiples vectores: correo electrónico, endpoints, servidores, cargas de trabajo en la nube y redes, lo que permite un nivel de detección e investigación que es difícil o imposible de lograr con SIEM o soluciones puntuales individuales.
9
Logo de SentinelOne Singularity
SentinelOne Singularity
4.7
(183)
SentinelOne predice comportamientos maliciosos en todos los vectores, elimina rápidamente las amenazas con un protocolo de respuesta a incidentes completamente automatizado y adapta las defensas contra los ataques cibernéticos más avanzados.
10
Logo de LogRhythm SIEM
LogRhythm SIEM
4.1
(143)
LogRhythm empodera a las organizaciones en seis continentes para reducir con éxito el riesgo al detectar, responder y neutralizar rápidamente las ciberamenazas dañinas.
Mostrar más