Meilleures alternatives à Zeek les mieux notées
(14)
4.5 sur 5
Visiter le site web
Sponsorisé
Avis sur 1 Zeek
5.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
VM
Vaishnavi M.
Associate Cyber security consultant
Marché intermédiaire(51-1000 employés)
Qu'aimez-vous le plus à propos de Zeek?
Zeek est un logiciel convivial, et la meilleure partie est qu'il s'agit d'un logiciel open source utilisé pour le cadre d'analyse réseau. C'est un outil de surveillance flexible. Avis collecté par et hébergé sur G2.com.
Que n’aimez-vous pas à propos de Zeek?
Rien à détester il y a quelques bugs utiliser un langage de script Avis collecté par et hébergé sur G2.com.
Il n'y a pas assez d'avis sur Zeek pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1

Trend Vision One
4.7
(187)
Trend Micro Vision One (XDR) collecte et corrèle des données d'activité approfondies à travers plusieurs vecteurs - e-mail, endpoints, serveurs, charges de travail cloud et réseaux - permettant un niveau de détection et d'investigation difficile ou impossible à atteindre avec les solutions SIEM ou ponctuelles individuelles.
2
Blumira Automated Detection & Response
4.6
(107)
Le SIEM automatisé de Blumira permet aux organisations de détecter et de répondre efficacement aux menaces de cybersécurité sans avoir un centre d'opérations de sécurité interne dédié ou une expertise en sécurité.
3

InsightIDR
4.4
(69)
InsightIDR est conçu pour réduire le risque de violation, détecter et répondre aux attaques, et développer des programmes de cybersécurité efficaces.
4
ExtraHop
4.6
(67)
ExtraHop Reveal(x) offre une visibilité, une détection et une réponse natives du cloud pour l'entreprise hybride.
5
Cortex XDR
4.6
(45)
L'antivirus traditionnel (AV) n'est pas la solution à la sécurité des points de terminaison – c'est le problème. L'AV ne peut plus arrêter les menaces d'aujourd'hui. La protection avancée des points de terminaison Cortex XDR est le seul produit qui remplace l'AV par la « prévention multi-méthodes » : une combinaison propriétaire de méthodes de prévention des logiciels malveillants et des exploits qui bloque de manière préventive les menaces connues et inconnues.
6

B1 Platform by CloudCover
4.6
(42)
Et si votre sécurité réseau pouvait…
Répondre à chaque menace en microsecondes ?
Rejeter les paquets indésirables avec une précision extrême ?
Résider partout sur le réseau, y compris dans le cloud ?
Votre réseau est en sécurité avec nous. C'est comme avoir un pare-feu partout™.
7

Cisco Secure Network Analytics
4.4
(33)
Stealthwatch est la seule solution qui détecte les menaces à travers votre réseau privé, les clouds publics, et même dans le trafic chiffré.
8

Darktrace/Detect
4.4
(27)
Le système immunitaire de l'entreprise
9

ManageEngine ADAudit Plus
4.5
(26)
Solution d'audit des modifications en temps réel d'Active Directory Windows et de serveur de fichiers
10
Flowmon Platform
4.2
(25)
Flowmon Networks fournit une solution qui aide les entreprises à améliorer la performance de leurs réseaux et à les sécuriser contre les menaces cybernétiques modernes.