Best Software for 2025 is now live!
Par IBM
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à IBM Security QRadar Log Insights les mieux notées

Avis et détails du produit de IBM Security QRadar Log Insights

Présentation de IBM Security QRadar Log Insights

Détails de IBM Security QRadar Log Insights
Afficher moinsAfficher plus

Détails du vendeur
Vendeur
IBM
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
711,096 abonnés Twitter
Page LinkedIn®
www.linkedin.com
317,108 employés sur LinkedIn®
Propriété
SWX:IBM
Téléphone
1-866-277-7488
Revenu total (en MM USD)
$73,621
Description

IBM offers a wide range of technology and consulting services; a broad portfolio of middleware for collaboration, predictive analytics, software development and systems management; and the world's most advanced servers and supercomputers.


AN
Aperçu fourni par:

Avis récents sur IBM Security QRadar Log Insights

JJ
Jyothishree J.Entreprise (> 1000 employés)
4.0 sur 5
"Bon outil SIEM pour les opérations SOC"
Interface utilisateur facile, bons modules complémentaires de renseignement sur les menaces et autres capacités. Intégration facile des sources de ...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de IBM Security QRadar Log Insights

Répondez à quelques questions pour aider la communauté IBM Security QRadar Log Insights
Avez-vous déjà utilisé IBM Security QRadar Log Insights auparavant?
Oui

Avis sur 1 IBM Security QRadar Log Insights

4.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 1 IBM Security QRadar Log Insights
4.0 sur 5
Avis sur 1 IBM Security QRadar Log Insights
4.0 sur 5

IBM Security QRadar Log Insights Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
JJ
Security Analyst
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de IBM Security QRadar Log Insights?

Interface utilisateur facile, bons modules complémentaires de renseignement sur les menaces et autres capacités. Intégration facile des sources de journaux et d'autres ressources. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de IBM Security QRadar Log Insights?

Pour les grandes organisations, la tarification n'est pas bonne et elle consomme parfois trop de ressources. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que IBM Security QRadar Log Insights résout, et en quoi cela vous est-il bénéfique?

Cela nous a aidés avec les opérations SOC pour une organisation cliente plus grande grâce à ses fonctionnalités faciles à utiliser. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur IBM Security QRadar Log Insights pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Splunk Enterprise
Splunk Enterprise
4.3
(417)
Splunk est une plateforme logicielle pour les données machine qui permet aux clients d'obtenir une intelligence opérationnelle en temps réel.
2
Logo de Datadog
Datadog
4.3
(541)
Datadog est un service de surveillance pour les équipes IT, Dev et Ops qui écrivent et exécutent des applications à grande échelle, et souhaitent transformer les quantités massives de données produites par leurs applications, outils et services en informations exploitables.
3
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
4
Logo de Sumo Logic
Sumo Logic
4.3
(323)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
5
Logo de Microsoft Sentinel
Microsoft Sentinel
4.4
(289)
Microsoft Azure Sentinel est un SIEM natif du cloud qui offre des analyses de sécurité intelligentes pour l'ensemble de votre entreprise, alimenté par l'IA.
6
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
7
Logo de Coralogix
Coralogix
4.6
(227)
Coralogix est une plateforme de données en streaming avec état qui fournit des informations en temps réel et une analyse des tendances à long terme sans dépendance au stockage ou à l'indexation, résolvant les défis de surveillance liés à la croissance des données dans les systèmes à grande échelle.
8
Logo de Splunk Enterprise Security
Splunk Enterprise Security
4.3
(222)
Splunk Enterprise Security (ES) est un logiciel SIEM qui fournit un aperçu des données machine générées par des technologies de sécurité telles que les informations sur le réseau, les points d'extrémité, l'accès, les logiciels malveillants, les vulnérabilités et l'identité pour permettre aux équipes de sécurité de détecter et de répondre rapidement aux attaques internes et externes afin de simplifier la gestion des menaces tout en minimisant les risques et en protégeant l'entreprise.
9
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(208)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
10
Logo de Pandora FMS
Pandora FMS
4.6
(206)
Pandora FMS est le logiciel de surveillance le plus flexible sur le marché.
Afficher plus