Best Software for 2025 is now live!
Par N-able
Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à N-able Threat Hunting les mieux notées

Avis et détails du produit de N-able Threat Hunting

Présentation de N-able Threat Hunting

Qu'est-ce que N-able Threat Hunting?

N-able Threat Hunting est un outil basé sur le cloud conçu pour fournir la détection des menaces, l'analyse des menaces et la réponse, ainsi que des outils de conformité intégrés afin que les fournisseurs de services gérés (MSP) et les fournisseurs de services de sécurité gérés (MSSP) puissent détecter, répondre et signaler les cybermenaces à leurs réseaux gérés.

Détails de N-able Threat Hunting
Afficher moinsAfficher plus
Description du produit

N-able Threat Hunting est un outil basé sur le cloud conçu pour fournir la détection des menaces, l'analyse des menaces et la réponse, ainsi que des outils de conformité intégrés afin que les fournisseurs de services gérés (MSP) et les fournisseurs de services de sécurité gérés (MSSP) puissent détecter, répondre et signaler les cybermenaces à leurs réseaux gérés.


Détails du vendeur
Vendeur
N-able
Emplacement du siège social
Morrisville, North Carolina
Twitter
@Nable
16,352 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,807 employés sur LinkedIn®
Propriété
NYSE: NABL
Description

N-able fuels IT services providers with powerful software solutions to monitor, manage, and secure their customers’ systems, data, and networks. Built on a scalable platform, we offer secure infrastructure and tools to simplify complex ecosystems, as well as resources to navigate evolving IT needs. We help partners excel at every stage of growth, protect their customers, and expand their offerings with an ever-increasing, flexible portfolio of integrations from leading technology providers. n-able.com

Avis récents sur N-able Threat Hunting

Utilisateur vérifié
A
Utilisateur vérifiéPetite entreprise (50 employés ou moins)
5.0 sur 5
"Supplements N-able's Security Suite Flawlessly"
Total security coverage of endpoints, N-Able's SentinelOne Threat Hunting provides in-depth analytics and thorough incident response utilizing cutt...
Utilisateur vérifié
A
Utilisateur vérifiéPetite entreprise (50 employés ou moins)
4.5 sur 5
"N-Able Threat Hunting: Advanced EDR"
Ease of use. Feels perfectly automated, N-Able support always helpful.
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de N-able Threat Hunting

Répondez à quelques questions pour aider la communauté N-able Threat Hunting
Avez-vous déjà utilisé N-able Threat Hunting auparavant?
Oui

Avis sur 2 N-able Threat Hunting

4.8 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 2 N-able Threat Hunting
4.8 sur 5
Avis sur 2 N-able Threat Hunting
4.8 sur 5

N-able Threat Hunting Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Information Technology and Services
AI
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Qu'aimez-vous le plus à propos de N-able Threat Hunting?

Total security coverage of endpoints, N-Able's SentinelOne Threat Hunting provides in-depth analytics and thorough incident response utilizing cutting edge features. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de N-able Threat Hunting?

Onboarding customers with the software may take some time, but once implemented the entire suite is top notch. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que N-able Threat Hunting résout, et en quoi cela vous est-il bénéfique?

N-Able Threat Hunting flags security risks before they become an issue, creating a technically sound IT environment for our customers. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Information Technology and Services
AI
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Qu'aimez-vous le plus à propos de N-able Threat Hunting?

Ease of use. Feels perfectly automated, N-Able support always helpful. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de N-able Threat Hunting?

Some technical issues at the start, but smooth sailing after that. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que N-able Threat Hunting résout, et en quoi cela vous est-il bénéfique?

Allows improved visibility over all of our endpoints. Notifies us when action is needed. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur N-able Threat Hunting pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de ESET PROTECT
ESET PROTECT
4.6
(834)
Équipé d'une défense proactive contre les logiciels malveillants, d'une protection contre les ransomwares et les menaces de type zero-day, constamment classé avec le plus faible taux de faux positifs, et réputé pour ses faibles exigences sur vos systèmes, ESET PROTECT Advanced est une protection complète pour toutes les tailles d'entreprises.
2
Logo de Wiz
Wiz
4.7
(697)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
3
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
4
Logo de Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
5
Logo de Microsoft Defender XDR
Microsoft Defender XDR
4.5
(293)
À mesure que les menaces deviennent plus complexes et persistantes, les alertes augmentent et les équipes de sécurité sont submergées. Microsoft 365 Defender, partie de la solution XDR de Microsoft, exploite le portefeuille de sécurité Microsoft 365 pour analyser automatiquement les données de menace à travers les domaines, construisant une image complète de chaque attaque dans un tableau de bord unique. Avec cette ampleur et cette profondeur de clarté, les défenseurs peuvent désormais se concentrer sur les menaces critiques et rechercher des violations sophistiquées, en ayant confiance que la puissante automatisation de Microsoft 365 Defender détecte et arrête les attaques partout dans la chaîne de destruction et ramène l'organisation à un état sécurisé.
6
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
7
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(208)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
8
Logo de Trend Vision One
Trend Vision One
4.7
(187)
Trend Micro Vision One (XDR) collecte et corrèle des données d'activité approfondies à travers plusieurs vecteurs - e-mail, endpoints, serveurs, charges de travail cloud et réseaux - permettant un niveau de détection et d'investigation difficile ou impossible à atteindre avec les solutions SIEM ou ponctuelles individuelles.
9
Logo de SentinelOne Singularity
SentinelOne Singularity
4.7
(183)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
10
Logo de LogRhythm SIEM
LogRhythm SIEM
4.1
(143)
LogRhythm permet aux organisations sur six continents de réduire avec succès les risques en détectant, en répondant et en neutralisant rapidement les cybermenaces dommageables.
Afficher plus