Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de ThreatKey Mejor Valoradas

Reseñas y detalles del producto de ThreatKey

Descripción general de ThreatKey

¿Qué es ThreatKey?

ThreatKey es una solución SaaS de operaciones de seguridad altamente automatizada. Reúne suficiente contexto sobre tus entornos para solucionar problemas de seguridad con un solo clic. Con la información recopilada de servicios como Amazon Web Services, Microsoft O365 y Box.com, ThreatKey recomienda soluciones que no afectan las operaciones diarias del negocio.

Detalles ThreatKey
Idiomas admitidos
English
Mostrar menosMostrar más
Descripción del Producto

ThreatKey es una solución SaaS de operaciones de seguridad altamente automatizada. Reúne suficiente contexto sobre tus entornos para solucionar problemas de seguridad con un solo clic. Con la información recopilada de servicios como Amazon Web Services, Microsoft O365 y Box.com, ThreatKey recomienda soluciones que no afectan las operaciones diarias del negocio.


Detalles del vendedor
Vendedor
ThreatKey

AN
Resumen proporcionado por:

Reseñas Recientes de ThreatKey

SS
Samara S.Empresa (> 1000 empleados)
4.0 de 5
"Vigilancia intensiva de seguridad y gestión de varios sucesos"
He encontrado ThreatKey de Vijilan útil para mi pequeña empresa. Estoy de acuerdo con los términos de despliegue, monitoreo y manejo de incidentes ...
DJ
Divyesh J.Mediana Empresa (51-1000 empleados)
4.0 de 5
"Herramienta efectiva para la gestión de riesgos de seguridad."
Es fácil de usar y se integra perfectamente con nuestros sistemas existentes. Nos ayuda a identificar y abordar rápidamente las amenazas de segurid...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de ThreatKey

Demo ThreatKey - Integrates with many solutions
G Suite, AWS, Slack, Okta, and many more.
Demo ThreatKey -
Responde algunas preguntas para ayudar a la comunidad de ThreatKey
¿Has utilizado ThreatKey antes?

2 ThreatKey Reseñas

4.0 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
2 ThreatKey Reseñas
4.0 de 5
2 ThreatKey Reseñas
4.0 de 5

Pros y Contras de ThreatKey

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
SS
Data Center Operator
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de ThreatKey?

He encontrado ThreatKey de Vijilan útil para mi pequeña empresa. Estoy de acuerdo con los términos de despliegue, monitoreo y manejo de incidentes de Vijilan porque su equipo me quita una carga de encima y me ayuda a liderar mi negocio principal. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatKey?

Las opciones implementadas podrían variar de lo que realmente necesitamos para nuestro entorno de red y niveles de seguridad. Hay pocas opciones de informes disponibles que incluyen subtotales, lo que dificulta entender las tendencias en los datos a lo largo del tiempo. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay ThreatKey ¿Y cómo te beneficia eso?

ThreatKey nos libera de la responsabilidad de gestionar nuestra propia solución SIEM. El equipo de Vijilan es responsable del despliegue, la monitorización y el manejo de los eventos que ocurren. Esto me libera de otras tareas dentro de mi propia organización. Reseña recopilada por y alojada en G2.com.

DJ
Ast Manager IT
Information Technology and Services
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de ThreatKey?

Es fácil de usar y se integra perfectamente con nuestros sistemas existentes. Nos ayuda a identificar y abordar rápidamente las amenazas de seguridad, lo que ha agilizado significativamente nuestro proceso de gestión de riesgos. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatKey?

Ocasionalmente, hay retrasos en la recepción de alertas en tiempo real durante períodos de alto tráfico, lo que puede ralentizar nuestros tiempos de respuesta. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay ThreatKey ¿Y cómo te beneficia eso?

ThreatKey nos ayuda a identificar amenazas de seguridad potenciales en tiempo real, lo que nos permite mitigar riesgos de manera proactiva y garantizar la integridad del sistema. Ha optimizado nuestro proceso de detección de amenazas y mejorado los tiempos de respuesta. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de ThreatKey para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Wiz
Wiz
4.7
(697)
Wiz es un CNAPP que consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM, y seguridad de contenedores y Kubernetes en una sola plataforma.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
3
Logo de Lacework
Lacework
4.3
(381)
Lacework ofrece la plataforma de seguridad impulsada por datos para la nube y es la solución líder en la protección de aplicaciones nativas de la nube (CNAPP). La Plataforma de Datos Polygraph está diseñada específicamente con un motor de detección único, una interfaz de usuario y un marco de API. Con la Plataforma, su equipo solo necesita aprender un sistema para todas sus protecciones de nube y cargas de trabajo, lo que lleva a la consolidación de herramientas, mayores eficiencias organizativas y ahorro de costos. Solo Lacework puede recopilar, analizar y correlacionar datos con precisión, sin requerir reglas escritas manualmente, en los entornos de AWS, Azure, Google Cloud y Kubernetes de su organización, y reducirlo a los pocos eventos de seguridad que importan. Al adoptar un enfoque de seguridad basado en datos, cuanta más información se ingresa, más inteligente se vuelve la Plataforma. Esta inteligencia automatizada impulsa una mejor eficacia y un mayor retorno de su inversión. Equipos de seguridad y DevOps de todo el mundo confían en Lacework para asegurar aplicaciones nativas de la nube a lo largo de todo el ciclo de vida, desde el código hasta la nube.
4
Logo de Scrut Automation
Scrut Automation
4.9
(1,048)
Automáticamente prueba tus configuraciones en la nube contra más de 150 puntos de referencia CIS en múltiples cuentas en la nube en AWS, Azure, GCP y más, para mantener una postura de seguridad de la información sólida.
5
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,040)
Modernice la seguridad y la copia de seguridad de sus clientes con protección cibernética integrada.
6
Logo de ThreatDown
ThreatDown
4.6
(1,016)
Protección activa contra todas las formas de malware, Mejora tu protección sin cambiar tu AV, Tecnologías de protección y limpieza reconocidas, Herramienta más recomendada por técnicos y superusuarios.
7
Logo de ESET PROTECT
ESET PROTECT
4.6
(834)
Equipado con defensa proactiva contra malware, protección contra ransomware y amenazas de día cero, consistentemente clasificado con los falsos positivos más bajos, y reconocido por las ligeras demandas que hace en sus sistemas, ESET PROTECT Advanced es una protección integral para empresas de todos los tamaños.
8
Logo de Huntress Managed EDR
Huntress Managed EDR
4.9
(716)
La plataforma de seguridad gestionada Huntress combina la detección automatizada con cazadores de amenazas humanos, proporcionando el software y la experiencia necesarios para detener ataques avanzados.
9
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(700)
10
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(530)
Las soluciones de Seguridad y Rendimiento de Aplicaciones de Cloudflare ofrecen rendimiento, fiabilidad y seguridad para todas tus aplicaciones web y APIs, dondequiera que estén alojadas y dondequiera que estén tus usuarios.
Mostrar más