Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à OpenText ArcSight Intelligence les mieux notées

Avis et détails du produit de OpenText ArcSight Intelligence

Utilisateur vérifié à Management Consulting
CM
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation G2
Avis incitatif
Partenaire commercial du vendeur ou concurrent du vendeur, non inclus dans les scores G2.
Qu'aimez-vous le plus à propos de OpenText ArcSight Intelligence?

The capability of handling multiple clients in a single SIEM solution under the different client tags and the user-friendly interface makes it one of the best market leaders. The use of smart and flex connectors helps us integrate various security devices from multiple vendors and gives us an edge over other SIEM tools. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de OpenText ArcSight Intelligence?

The response time for fetching the older logs for an extended period of time in the application console is slower than the web console. Avis collecté par et hébergé sur G2.com.

Recommandations à d’autres personnes envisageant OpenText ArcSight Intelligence:

You can effectively use the Micro Focus ArcSight Intelligence solution in a dedicated as well as Managed Security Service environment. The dynamic and static threat intel/ feeds can be easily integrated with Arcsight. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que OpenText ArcSight Intelligence résout, et en quoi cela vous est-il bénéfique?

I am working on data analysis, threat hunting, correlation rule formation, report, trends in the Security Operation Center/ Cyber Protection Center. It is a compact SIEM solution having ArcMC as a centralized management center to manage the overall security posture. Avis collecté par et hébergé sur G2.com.

Présentation de OpenText ArcSight Intelligence

Qu'est-ce que OpenText ArcSight Intelligence?

Micro Focus ArcSight Intelligence, l'analyse comportementale des utilisateurs et des entités (UEBA), permet aux Centres d'Opérations de Sécurité (SOC) de détecter, d'enquêter et de répondre aux menaces qui peuvent se cacher dans votre entreprise—avant que vos données ne soient volées. En utilisant l'apprentissage automatique non supervisé, ArcSight Intelligence distille des milliards d'événements provenant de multiples sources de données en une liste priorisée de pistes de sécurité de haute qualité pour concentrer et accélérer les efforts de votre SOC. L'apprentissage automatique non supervisé inégalé d'ArcSight Intelligence et ses modèles mathématiques avancés, combinés à une interface utilisateur (UI) hautement intuitive, accélèrent la détection et l'investigation des menaces de plusieurs semaines à quelques minutes. Vidéos: Accélérez votre SOC avec l'apprentissage automatique - https://www.youtube.com/watch?v=9Yl-_742tY4 SOC de nouvelle génération | Épisode 5 : ArcSight et Interset - https://www.youtube.com/watch?v=l27OLOFBKr8 L'analyse comportementale révèle des menaces cachées sur les points de terminaison - https://www.youtube.com/watch?v=qTDioUckdb8 Cas d'utilisation de l'apprentissage automatique dans le SOC - https://www.youtube.com/watch?v=_gJprNEj_r0 Meilleures pratiques pour l'apprentissage automatique dans le SOC - https://www.youtube.com/watch?v=KnPst380HXQ CrowdStrike Store - Interset - https://www.youtube.com/watch?v=tbZduzCmFYs Téléchargements: Fiche technique : ArcSight Interset User and Entity Behavioral Analytics - https://www.microfocus.com/media/flyer/user-and-entity-behavioral-analytics-flyer.pdf Brochure : ArcSight Interset UEBA pour CrowdStrike EDR - https://www.microfocus.com/media/flyer/find-unknown-threats-with-crowdstrike-and-interset-flyer.pdf Livre blanc : Nous découvrons les menaces qui comptent - https://www.microfocus.com/media/white-paper/we-uncover-the-threats-that-matter-wp.pdf Guide d'achat : Analytique de sécurité et UEBA - https://www.microfocus.com/media/guide/security-analytics-and-ueba-buyers-guide.pdf Un guide des menaces internes et comment les prévenir - https://www.microfocus.com/media/infographic/a-guide-to-insider-threats-infographic.pdf

Détails de OpenText ArcSight Intelligence
Afficher moinsAfficher plus
Description du produit

L'analyse comportementale des utilisateurs et des entités (UEBA) d'Interset permet aux équipes SOC de détecter et de répondre aux menaces inconnues – avant qu'il ne soit trop tard.


Détails du vendeur
Vendeur
OpenText
Année de fondation
1991
Emplacement du siège social
Waterloo, ON
Twitter
@OpenText
21,943 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22,114 employés sur LinkedIn®
Propriété
NASDAQ:OTEX
Téléphone
-7842
Revenu total (en MM USD)
$3,109
Description

OpenText software applications manage content or unstructured data for large companies, government agencies, and professional service firms. OpenText aims its products at addressing information management requirements, including management of large volumes of content, compliance with regulatory requirements, and mobile and online experience management.


Sandra H.
SH
Aperçu fourni par:

Avis récents sur OpenText ArcSight Intelligence

Utilisateur vérifié
C
Utilisateur vérifiéEntreprise (> 1000 employés)
4.5 sur 5
"Micro Focus ArcSight Intelligence SIEM"
The capability of handling multiple clients in a single SIEM solution under the different client tags and the user-friendly interface makes it one ...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de OpenText ArcSight Intelligence

Démo de OpenText ArcSight Intelligence - Micro Focus ArcSight Interset
Matrix of Anomalies & Violations, Contribution to Risk by Threat
Répondez à quelques questions pour aider la communauté OpenText ArcSight Intelligence
Avez-vous déjà utilisé OpenText ArcSight Intelligence auparavant?
Oui
Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur OpenText ArcSight Intelligence pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Datadog
Datadog
4.3
(541)
Datadog est un service de surveillance pour les équipes IT, Dev et Ops qui écrivent et exécutent des applications à grande échelle, et souhaitent transformer les quantités massives de données produites par leurs applications, outils et services en informations exploitables.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
3
Logo de Splunk Enterprise
Splunk Enterprise
4.3
(417)
Splunk est une plateforme logicielle pour les données machine qui permet aux clients d'obtenir une intelligence opérationnelle en temps réel.
4
Logo de Sumo Logic
Sumo Logic
4.3
(323)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
5
Logo de Microsoft Sentinel
Microsoft Sentinel
4.4
(289)
Microsoft Azure Sentinel est un SIEM natif du cloud qui offre des analyses de sécurité intelligentes pour l'ensemble de votre entreprise, alimenté par l'IA.
6
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
7
Logo de Coralogix
Coralogix
4.6
(230)
Coralogix est une plateforme de données en streaming avec état qui fournit des informations en temps réel et une analyse des tendances à long terme sans dépendance au stockage ou à l'indexation, résolvant les défis de surveillance liés à la croissance des données dans les systèmes à grande échelle.
8
Logo de Splunk Enterprise Security
Splunk Enterprise Security
4.3
(222)
Splunk Enterprise Security (ES) est un logiciel SIEM qui fournit un aperçu des données machine générées par des technologies de sécurité telles que les informations sur le réseau, les points d'extrémité, l'accès, les logiciels malveillants, les vulnérabilités et l'identité pour permettre aux équipes de sécurité de détecter et de répondre rapidement aux attaques internes et externes afin de simplifier la gestion des menaces tout en minimisant les risques et en protégeant l'entreprise.
9
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(208)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
10
Logo de Pandora FMS
Pandora FMS
4.6
(207)
Pandora FMS est le logiciel de surveillance le plus flexible sur le marché.
Afficher plus