Meilleures alternatives à N-able Threat Hunting les mieux notées
(0)
0.0 sur 5
Visiter le site web
Sponsorisé
Avis sur 2 N-able Threat Hunting
4.8 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
AI
Utilisateur vérifié à Information Technology and Services
Petite entreprise(50 employés ou moins)
Qu'aimez-vous le plus à propos de N-able Threat Hunting?
Total security coverage of endpoints, N-Able's SentinelOne Threat Hunting provides in-depth analytics and thorough incident response utilizing cutting edge features. Avis collecté par et hébergé sur G2.com.
Que n’aimez-vous pas à propos de N-able Threat Hunting?
Onboarding customers with the software may take some time, but once implemented the entire suite is top notch. Avis collecté par et hébergé sur G2.com.
AI
Utilisateur vérifié à Information Technology and Services
Petite entreprise(50 employés ou moins)
Qu'aimez-vous le plus à propos de N-able Threat Hunting?
Ease of use. Feels perfectly automated, N-Able support always helpful. Avis collecté par et hébergé sur G2.com.
Que n’aimez-vous pas à propos de N-able Threat Hunting?
Some technical issues at the start, but smooth sailing after that. Avis collecté par et hébergé sur G2.com.
Il n'y a pas assez d'avis sur N-able Threat Hunting pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
ESET PROTECT
4.6
(834)
Équipé d'une défense proactive contre les logiciels malveillants, d'une protection contre les ransomwares et les menaces de type zero-day, constamment classé avec le plus faible taux de faux positifs, et réputé pour ses faibles exigences sur vos systèmes, ESET PROTECT Advanced est une protection complète pour toutes les tailles d'entreprises.
2
Wiz
4.7
(697)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
3

Palo Alto Cortex XSIAM
4.3
(474)
4
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
5
Microsoft Defender XDR
4.5
(293)
À mesure que les menaces deviennent plus complexes et persistantes, les alertes augmentent et les équipes de sécurité sont submergées. Microsoft 365 Defender, partie de la solution XDR de Microsoft, exploite le portefeuille de sécurité Microsoft 365 pour analyser automatiquement les données de menace à travers les domaines, construisant une image complète de chaque attaque dans un tableau de bord unique. Avec cette ampleur et cette profondeur de clarté, les défenseurs peuvent désormais se concentrer sur les menaces critiques et rechercher des violations sophistiquées, en ayant confiance que la puissante automatisation de Microsoft 365 Defender détecte et arrête les attaques partout dans la chaîne de destruction et ramène l'organisation à un état sécurisé.
6
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
7
Cynet - All-in-One Cybersecurity Platform
4.7
(208)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
8

Trend Vision One
4.7
(187)
Trend Micro Vision One (XDR) collecte et corrèle des données d'activité approfondies à travers plusieurs vecteurs - e-mail, endpoints, serveurs, charges de travail cloud et réseaux - permettant un niveau de détection et d'investigation difficile ou impossible à atteindre avec les solutions SIEM ou ponctuelles individuelles.
9
SentinelOne Singularity
4.7
(183)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
10
LogRhythm SIEM
4.1
(143)
LogRhythm permet aux organisations sur six continents de réduire avec succès les risques en détectant, en répondant et en neutralisant rapidement les cybermenaces dommageables.
N-able Threat Hunting Catégories sur G2