Por Cyware
Mostrar desglose de calificaciones
Guardar en Mis Listas
No reclamado
No reclamado

Alternativas de Security Orchestration, Automation & Response Mejor Valoradas

Reseñas y detalles del producto de Security Orchestration, Automation & Response

Descripción general de Security Orchestration, Automation & Response

¿Qué es Security Orchestration, Automation & Response?

Un portal universal de orquestación de seguridad para ejecutar tareas bajo demanda o desencadenadas por eventos en entornos de implementación a velocidades de máquina.

Detalles Security Orchestration, Automation & Response
Mostrar menosMostrar más
Descripción del Producto

Un portal universal de orquestación de seguridad para ejecutar tareas bajo demanda o desencadenadas por eventos en entornos de implementación a velocidades de máquina.


Detalles del vendedor
Vendedor
Cyware
Año de fundación
2016
Ubicación de la sede
Jersey City, New Jersey
Twitter
@CywareCo
4,715 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
267 empleados en LinkedIn®

Reseñas Recientes de Security Orchestration, Automation & Response

Usuario verificado
U
Usuario verificadoEmpresa (> 1000 empleados)
5.0 de 5
"As SOAR used for both SIEM and CTIX"
Automation evidence collection Automatic incident closure
Manzar A.
MA
Manzar A.Empresa (> 1000 empleados)
3.5 de 5
"Reseña de Cyware CSOL"
La mayor parte de la automatización se puede lograr sin escribir ningún código. La mejor parte es el soporte para diferentes lenguajes de programac...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de Security Orchestration, Automation & Response

Responde algunas preguntas para ayudar a la comunidad de Security Orchestration, Automation & Response
¿Has utilizado Security Orchestration, Automation & Response antes?

2 Security Orchestration, Automation & Response Reseñas

4.3 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.

Pros y Contras de Security Orchestration, Automation & Response

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Este producto aún no ha recibido ningún sentimiento positivo.
Contras
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Banking
UB
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de Security Orchestration, Automation & Response?

Automation

evidence collection

Automatic incident closure Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Security Orchestration, Automation & Response?

Reports creation

Need better UI

Need more playbooks Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Security Orchestration, Automation & Response ¿Y cómo te beneficia eso?

Handling the SOC Incidents and advisory automation processing Reseña recopilada por y alojada en G2.com.

Manzar A.
MA
Software Engineer
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de Security Orchestration, Automation & Response?

La mayor parte de la automatización se puede lograr sin escribir ningún código. La mejor parte es el soporte para diferentes lenguajes de programación para lograr integraciones y automatización personalizadas que no están soportadas de manera predeterminada. Marco basado en MITRE ATT&CK. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Security Orchestration, Automation & Response?

La parte de orquestación está faltando aquí. Necesita integrarse con cualquier herramienta ITSM.

Además, funciona mejor con la suite de productos de Cyware, CTIX y CFTR.

Es necesario comprar CSOL y CFTR como un paquete completo. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Security Orchestration, Automation & Response ¿Y cómo te beneficia eso?

Correlación de alertas de seguridad relacionadas en un solo incidente para reducir la fatiga de alertas.

Respuesta automatizada con guías y automatización para reducir el tiempo, esfuerzo y presupuesto del SOC.

Mejora general de la madurez del SOC. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Security Orchestration, Automation & Response para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
4.6
(486)
KnowBe4 PhishER es el ingrediente clave de un flujo de trabajo de seguridad esencial. Es su plataforma ligera de Orquestación, Automatización y Respuesta de Seguridad (SOAR) para orquestar su respuesta a amenazas y gestionar el alto volumen de mensajes de correo electrónico potencialmente maliciosos reportados por sus usuarios. Y, con la priorización automática de correos electrónicos, PhishER ayuda a su equipo de InfoSec y Operaciones de Seguridad a filtrar el ruido de la bandeja de entrada y responder a las amenazas más peligrosas más rápidamente.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
3
Logo de Sumo Logic
Sumo Logic
4.3
(323)
Sumo Logic permite a las empresas construir un poder analítico que transforma las operaciones diarias en decisiones empresariales inteligentes.
4
Logo de Microsoft Sentinel
Microsoft Sentinel
4.4
(289)
Microsoft Azure Sentinel es un SIEM nativo de la nube que proporciona análisis de seguridad inteligente para toda su empresa, impulsado por IA.
5
Logo de Tines
Tines
4.8
(240)
Tines permite a los equipos de seguridad automatizar cualquier flujo de trabajo sin importar la complejidad. Funciona recibiendo o recuperando alertas de sistemas externos. Tines puede realizar un número ilimitado de pasos, incluidas búsquedas de registros e inteligencia de amenazas, para determinar de manera confiable si la alerta justifica una acción.
6
Logo de Intezer
Intezer
4.5
(192)
Automatiza tu análisis de malware. Obtén respuestas rápidamente sobre cualquier archivo sospechoso, URL, punto final o volcado de memoria.
7
Logo de Blumira Automated Detection & Response
Blumira Automated Detection & Response
4.6
(107)
El SIEM automatizado de Blumira permite a las organizaciones detectar y responder eficazmente a las amenazas de ciberseguridad sin tener un centro de operaciones de seguridad interno dedicado o experiencia en seguridad.
8
Logo de Torq
Torq
4.7
(92)
Torq hiperautomatiza entornos locales e híbridos a escala elástica. Torq ofrece una inmensa extensibilidad que va mucho más allá de las API, entregando la única arquitectura de confianza cero, multiinquilino, basada en SaaS y nativa de la nube de la industria de la automatización de seguridad. Además, proporciona escalado horizontal y paralelismo con SLAs garantizados. Y lo hace todo de la manera más simple y directa posible, con desarrollo de flujos de trabajo instantáneo que presenta pasos inteligentes intuitivos para guiar a los usuarios en cualquier nivel técnico. Los clientes también se benefician de las capacidades de transformación de datos visuales más poderosas de la industria.
9
Logo de Logpoint
Logpoint
4.3
(89)
La plataforma Logpoint Converged SIEM combina SIEM, SOAR, UEBA y monitoreo de seguridad SAP para consolidar su pila tecnológica y eliminar la complejidad. Con un enfoque centrado en los datos, acelera la detección y respuesta a amenazas para hacer que su Centro de Operaciones de Seguridad sea más eficiente para proteger la totalidad de su organización.
10
Logo de CrowdSec
CrowdSec
4.7
(87)
CrowdSec es una plataforma de automatización de seguridad colaborativa, gratuita y de código abierto que se basa tanto en el análisis del comportamiento de IP como en la reputación de IP. CrowdSec identifica amenazas y comparte direcciones IP detrás de comportamientos malintencionados en su comunidad, para permitir que todos las bloqueen preventivamente. Utilizada en 90 países en 6 continentes, la solución construye una base de datos de reputación de IP en tiempo real que sigue creciendo cada día y beneficia a todos los miembros de la comunidad que se apoyan mutuamente mientras forman un escudo de defensa global.
Mostrar más