Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à DTonomy les mieux notées

Avis sur 3 DTonomy

5.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 3 DTonomy
5.0 sur 5
Avis sur 3 DTonomy
5.0 sur 5

DTonomy Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Legal Services
AL
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Qu'aimez-vous le plus à propos de DTonomy?

Our team highly appreciates DTonomy's capability to efficiently cluster a significant volume of security alerts and run automated workflows in bulk. Additonally, the built-in machine learning model, which assesses alerts based on past determinations, has proven invaluable in significantly reducing our team's mean time to respond to employee-reported phishing emails. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de DTonomy?

Although the product falls short in terms of UI/customization, the DTonomy team promptly addresses these shortcomings by providing customized solutions tailored to our specific requirements. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Higher Education
UH
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Organique
Qu'aimez-vous le plus à propos de DTonomy?

We appreciate that out of the box Dtonomy AIR integrations that work with our many of security tools. We like the development workflow development environment which has an easy to use UI. With built-in support for https/json/xml, we were able to easily integrate with one of our custom in-house tools. The development team has been very responsive to our feedback, and we also are excited about the direction the product is going, adding AI features to data analysis and even to the workflow build process itself! Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de DTonomy?

The product needs some additional end-user documentation for new customers, and we're beginning to see this issue be remedied. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Computer & Network Security
AC
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Organique
Qu'aimez-vous le plus à propos de DTonomy?

Their attention to helping customers succeed. They provide a very useful product to us that allows a variety of our services to integrate in order to build very custom solutions. Even if it does not yet exist, they immediately answer any request of ours and continually work on improving the product. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de DTonomy?

I wouldn't say there's much on the downside. Sometimes we encounter bugs in the product but they address it within minutes when brought to their attention. A steep learning curve as well, but the possibilities are very open once this has been met. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur DTonomy pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
4.6
(483)
KnowBe4 PhishER est l'ingrédient clé d'un flux de travail de sécurité essentiel. C'est votre plateforme légère d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) pour orchestrer votre réponse aux menaces et gérer le volume élevé de messages électroniques potentiellement malveillants signalés par vos utilisateurs. Et, avec la priorisation automatique des courriels, PhishER aide votre équipe InfoSec et Opérations de Sécurité à filtrer le bruit de la boîte de réception et à répondre plus rapidement aux menaces les plus dangereuses.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
3
Logo de Sumo Logic
Sumo Logic
4.3
(323)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
4
Logo de Microsoft Sentinel
Microsoft Sentinel
4.4
(289)
Microsoft Azure Sentinel est un SIEM natif du cloud qui offre des analyses de sécurité intelligentes pour l'ensemble de votre entreprise, alimenté par l'IA.
5
Logo de Tines
Tines
4.8
(240)
Tines permet aux équipes de sécurité d'automatiser n'importe quel flux de travail, quelle que soit sa complexité. Il fonctionne en recevant ou en récupérant des alertes de systèmes externes. Tines peut effectuer un nombre illimité d'étapes, y compris des recherches de journaux et de renseignements sur les menaces, pour déterminer de manière fiable si l'alerte nécessite une action.
6
Logo de Intezer
Intezer
4.5
(192)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
7
Logo de Blumira Automated Detection & Response
Blumira Automated Detection & Response
4.6
(107)
Le SIEM automatisé de Blumira permet aux organisations de détecter et de répondre efficacement aux menaces de cybersécurité sans avoir un centre d'opérations de sécurité interne dédié ou une expertise en sécurité.
8
Logo de Torq
Torq
4.7
(91)
Torq hyper-automatise les environnements sur site et hybrides à une échelle élastique. Torq offre une extensibilité immense qui va bien au-delà des API, en fournissant la seule architecture multi-locataire, native du cloud, basée sur le SaaS et à confiance zéro de l'industrie de l'automatisation de la sécurité. De plus, il offre une mise à l'échelle horizontale et du parallélisme avec des SLA garantis. Et il fait tout cela de la manière la plus simple et directe possible, avec un développement de flux de travail instantané comprenant des étapes intelligentes intuitives pour guider les utilisateurs à tout niveau technique. Les clients bénéficient également des capacités de transformation de données visuelles les plus puissantes de l'industrie.
9
Logo de Logpoint
Logpoint
4.3
(89)
La plateforme Logpoint Converged SIEM combine SIEM, SOAR, UEBA et la surveillance de la sécurité SAP pour consolider votre pile technologique et éliminer la complexité. Avec une approche centrée sur les données, elle accélère la détection et la réponse aux menaces pour rendre votre centre d'opérations de sécurité plus efficace afin de protéger l'ensemble de votre organisation.
10
Logo de CrowdSec
CrowdSec
4.7
(87)
CrowdSec est une plateforme collaborative, gratuite et open source d'automatisation de la sécurité reposant à la fois sur l'analyse du comportement des IP et sur la réputation des IP. CrowdSec identifie les menaces et partage les adresses IP derrière les comportements malveillants au sein de sa communauté, permettant à chacun de les bloquer préventivement. Utilisée dans 90 pays à travers 6 continents, la solution construit une base de données de réputation IP en temps réel qui ne cesse de croître chaque jour et bénéficie à tous les membres de la communauté qui se soutiennent mutuellement tout en formant un bouclier de défense global.
Afficher plus