Avis sur 2 Agari Phishing Response
4.3 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
CG
Chetan G.
Marché intermédiaire(51-1000 employés)
Qu'aimez-vous le plus à propos de Agari Phishing Response?
Agari Phishing response protège les violations de données contre les attaques externes provenant des e-mails. Il protège les e-mails contre le spoofing, le phishing. La génération de rapports est également très facile. Avis collecté par et hébergé sur G2.com.
Que n’aimez-vous pas à propos de Agari Phishing Response?
Agari Phishing Response devrait automatiser la génération de rapports. À part cela, il n'y a pas de grandes failles. Avis collecté par et hébergé sur G2.com.
UA
Utilisateur vérifié à Airlines/Aviation
Marché intermédiaire(51-1000 employés)
Qu'aimez-vous le plus à propos de Agari Phishing Response?
APR is really great tool, in addition to APD. attachment analyzer APR offers is really helpful which checkes legitimacy of the attachment on multiple tools. Avis collecté par et hébergé sur G2.com.
Que n’aimez-vous pas à propos de Agari Phishing Response?
Sometime APR does not provide accurate result for newly seen URLs. Avis collecté par et hébergé sur G2.com.
Il n'y a pas assez d'avis sur Agari Phishing Response pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1

Palo Alto Cortex XSIAM
4.3
(474)
2
Dynatrace
4.5
(1,323)
Dynatrace a redéfini la manière dont vous surveillez les écosystèmes numériques d'aujourd'hui. Alimenté par l'IA, couvrant l'ensemble de la pile et entièrement automatisé, c'est la seule solution qui fournit des réponses, pas seulement des données, basées sur une compréhension approfondie de chaque utilisateur, chaque transaction, à travers chaque application. Les marques les plus prestigieuses du monde font confiance à Dynatrace pour optimiser les expériences client, innover plus rapidement et moderniser les opérations informatiques avec une confiance absolue.
3
Datadog
4.3
(541)
Datadog est un service de surveillance pour les équipes IT, Dev et Ops qui écrivent et exécutent des applications à grande échelle, et souhaitent transformer les quantités massives de données produites par leurs applications, outils et services en informations exploitables.
4
KnowBe4 PhishER/PhishER Plus
4.6
(483)
KnowBe4 PhishER est l'ingrédient clé d'un flux de travail de sécurité essentiel. C'est votre plateforme légère d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) pour orchestrer votre réponse aux menaces et gérer le volume élevé de messages électroniques potentiellement malveillants signalés par vos utilisateurs. Et, avec la priorisation automatique des courriels, PhishER aide votre équipe InfoSec et Opérations de Sécurité à filtrer le bruit de la boîte de réception et à répondre plus rapidement aux menaces les plus dangereuses.
5
IBM Instana
4.4
(389)
Instana découvre, cartographie et surveille automatiquement tous les services et composants d'infrastructure sur site et dans le cloud, fournissant un contexte applicatif piloté par l'IA, une remédiation des problèmes pour améliorer les opérations informatiques. Les tableaux de bord sans configuration d'Instana aident à réduire le travail pour les équipes SRE et DevOps, les aidant à passer plus de temps à innover qu'à résoudre des problèmes. Ses playbooks automatisés traitent sans effort les problèmes courants et des alertes précises pilotées par l'apprentissage automatique aident à gérer les changements rapides, améliorant ainsi la disponibilité de l'infrastructure. Ces capacités aident à prédire et à gérer les budgets informatiques pour soutenir l'augmentation de la demande pendant les cycles de pointe.
6
Sumo Logic
4.3
(323)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
7
Tines
4.8
(240)
Tines permet aux équipes de sécurité d'automatiser n'importe quel flux de travail, quelle que soit sa complexité. Il fonctionne en recevant ou en récupérant des alertes de systèmes externes. Tines peut effectuer un nombre illimité d'étapes, y compris des recherches de journaux et de renseignements sur les menaces, pour déterminer de manière fiable si l'alerte nécessite une action.
8
Cynet - All-in-One Cybersecurity Platform
4.7
(208)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
9
Intezer
4.5
(192)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
10
Resolver
4.3
(160)
Toutes les implémentations incluent une formation et des conseils sur la manière la plus efficace de gérer vos processus au sein de l'application.
Agari Phishing Response Catégories sur G2