Meilleures alternatives à Polar SIEM les mieux notées
(41)
4.7 sur 5
Visiter le site web
Sponsorisé
Avis sur 1 Polar SIEM
4.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.

SJ
SHUBHAM KUMAR J.
Senior Security Analyst
Marché intermédiaire(51-1000 employés)
Qu'aimez-vous le plus à propos de Polar SIEM?
Pour moi, Polar SIEM est une expérience totalement nouvelle. Avant cela, j'ai travaillé sur Qradar/RSA NetWitness, mais cet outil est plus pratique pour l'utilisateur et plus convivial en termes d'analyse des journaux. Avis collecté par et hébergé sur G2.com.
Que n’aimez-vous pas à propos de Polar SIEM?
Comme je suis utilisateur de cet outil, je ne peux pas commenter à ce sujet, mais je pense que l'équipe Polar peut travailler sur sa représentation GUI de cet outil comme Qradar ou Splunk. Le reste est convivial. Avis collecté par et hébergé sur G2.com.
Il n'y a pas assez d'avis sur Polar SIEM pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Datadog
4.3
(541)
Datadog est un service de surveillance pour les équipes IT, Dev et Ops qui écrivent et exécutent des applications à grande échelle, et souhaitent transformer les quantités massives de données produites par leurs applications, outils et services en informations exploitables.
2

Palo Alto Cortex XSIAM
4.3
(474)
3
Splunk Enterprise
4.3
(417)
Splunk est une plateforme logicielle pour les données machine qui permet aux clients d'obtenir une intelligence opérationnelle en temps réel.
4
Sumo Logic
4.3
(323)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
5
Microsoft Sentinel
4.4
(289)
Microsoft Azure Sentinel est un SIEM natif du cloud qui offre des analyses de sécurité intelligentes pour l'ensemble de votre entreprise, alimenté par l'IA.
6
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
7
Coralogix
4.6
(229)
Coralogix est une plateforme de données en streaming avec état qui fournit des informations en temps réel et une analyse des tendances à long terme sans dépendance au stockage ou à l'indexation, résolvant les défis de surveillance liés à la croissance des données dans les systèmes à grande échelle.
8
Splunk Enterprise Security
4.3
(222)
Splunk Enterprise Security (ES) est un logiciel SIEM qui fournit un aperçu des données machine générées par des technologies de sécurité telles que les informations sur le réseau, les points d'extrémité, l'accès, les logiciels malveillants, les vulnérabilités et l'identité pour permettre aux équipes de sécurité de détecter et de répondre rapidement aux attaques internes et externes afin de simplifier la gestion des menaces tout en minimisant les risques et en protégeant l'entreprise.
9
Cynet - All-in-One Cybersecurity Platform
4.7
(208)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
10

Pandora FMS
4.6
(206)
Pandora FMS est le logiciel de surveillance le plus flexible sur le marché.
Polar SIEM Catégories sur G2