Best Software for 2025 is now live!
Por N-able
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Não Reivindicado
Não Reivindicado

Principais Alternativas de N-able Threat Hunting Mais Bem Avaliadas

Avaliações e Detalhes do Produto de N-able Threat Hunting

Usuário Verificado em Information Technology and Services
AI
Pequena Empresa(50 ou menos emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
O que você mais gosta N-able Threat Hunting?

Ease of use. Feels perfectly automated, N-Able support always helpful. Análise coletada por e hospedada no G2.com.

O que você não gosta N-able Threat Hunting?

Some technical issues at the start, but smooth sailing after that. Análise coletada por e hospedada no G2.com.

Que problemas é N-able Threat Hunting E como isso está te beneficiando?

Allows improved visibility over all of our endpoints. Notifies us when action is needed. Análise coletada por e hospedada no G2.com.

Visão geral de N-able Threat Hunting

O que é N-able Threat Hunting?

N-able Threat Hunting é uma ferramenta baseada em nuvem que é projetada para fornecer detecção de ameaças, análise e resposta a ameaças, e ferramentas de conformidade integradas para que Provedores de Serviços Gerenciados (MSPs) e Provedores de Serviços de Segurança Gerenciados (MSSPs) possam detectar, responder e relatar ameaças cibernéticas às suas redes gerenciadas.

Detalhes N-able Threat Hunting
Mostrar menosMostrar mais
Descrição do Produto

N-able Threat Hunting é uma ferramenta baseada em nuvem que é projetada para fornecer detecção de ameaças, análise e resposta a ameaças, e ferramentas de conformidade integradas para que Provedores de Serviços Gerenciados (MSPs) e Provedores de Serviços de Segurança Gerenciados (MSSPs) possam detectar, responder e relatar ameaças cibernéticas às suas redes gerenciadas.


Detalhes do Vendedor
Vendedor
N-able
Localização da Sede
Morrisville, North Carolina
Twitter
@Nable
16,344 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,807 funcionários no LinkedIn®
Propriedade
NYSE: NABL
Descrição

N-able fuels IT services providers with powerful software solutions to monitor, manage, and secure their customers’ systems, data, and networks. Built on a scalable platform, we offer secure infrastructure and tools to simplify complex ecosystems, as well as resources to navigate evolving IT needs. We help partners excel at every stage of growth, protect their customers, and expand their offerings with an ever-increasing, flexible portfolio of integrations from leading technology providers. n-able.com

Avaliações Recentes de N-able Threat Hunting

Usuário Verificado
A
Usuário VerificadoPequena Empresa (50 ou menos emp.)
5.0 de 5
"Supplements N-able's Security Suite Flawlessly"
Total security coverage of endpoints, N-Able's SentinelOne Threat Hunting provides in-depth analytics and thorough incident response utilizing cutt...
Usuário Verificado
A
Usuário VerificadoPequena Empresa (50 ou menos emp.)
4.5 de 5
"N-Able Threat Hunting: Advanced EDR"
Ease of use. Feels perfectly automated, N-Able support always helpful.
Distintivo de Segurança
Este vendedor ainda não adicionou suas informações de segurança. Avise-os que você gostaria que eles adicionassem.
0 pessoas solicitaram informações de segurança

Mídia N-able Threat Hunting

Responda a algumas perguntas para ajudar a comunidade N-able Threat Hunting
Já usou N-able Threat Hunting antes?
Sim

1 de 2 Avaliações Totais para N-able Threat Hunting

4.8 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Pesquisar avaliações
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.

Prós e Contras de N-able Threat Hunting

Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Contras
As avaliações da G2 são autênticas e verificadas.
Usuário Verificado em Information Technology and Services
AI
Pequena Empresa(50 ou menos emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
O que você mais gosta N-able Threat Hunting?

Total security coverage of endpoints, N-Able's SentinelOne Threat Hunting provides in-depth analytics and thorough incident response utilizing cutting edge features. Análise coletada por e hospedada no G2.com.

O que você não gosta N-able Threat Hunting?

Onboarding customers with the software may take some time, but once implemented the entire suite is top notch. Análise coletada por e hospedada no G2.com.

Que problemas é N-able Threat Hunting E como isso está te beneficiando?

N-Able Threat Hunting flags security risks before they become an issue, creating a technically sound IT environment for our customers. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de N-able Threat Hunting para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de ESET PROTECT
ESET PROTECT
4.6
(834)
Equipado com defesa proativa contra malware, proteção contra ransomware e ameaças de dia zero, consistentemente classificado com os menores falsos positivos, e renomado pelas leves exigências que faz aos seus sistemas, o ESET PROTECT Advanced é uma proteção abrangente para empresas de todos os tamanhos.
2
Logotipo de Wiz
Wiz
4.7
(697)
Wiz é um CNAPP que consolida CSPM, KSPM, CWPP, gerenciamento de vulnerabilidades, varredura de IaC, CIEM, DSPM e segurança de contêineres e Kubernetes em uma única plataforma.
3
Logotipo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
4
Logotipo de Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Segurança completa que inclui criptografia, filtragem da web e avaliação de patches
5
Logotipo de Microsoft Defender XDR
Microsoft Defender XDR
4.5
(293)
À medida que as ameaças se tornam mais complexas e persistentes, os alertas aumentam e as equipes de segurança ficam sobrecarregadas. O Microsoft 365 Defender, parte da solução XDR da Microsoft, aproveita o portfólio de segurança do Microsoft 365 para analisar automaticamente os dados de ameaças em vários domínios, construindo uma imagem completa de cada ataque em um único painel. Com essa amplitude e profundidade de clareza, os defensores agora podem se concentrar em ameaças críticas e buscar violações sofisticadas, confiando que a poderosa automação no Microsoft 365 Defender detecta e interrompe ataques em qualquer ponto da cadeia de ataque e retorna a organização a um estado seguro.
6
Logotipo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
A proteção de endpoint CrowdStrike Falcon unifica as tecnologias necessárias para interromper com sucesso as violações: antivírus de próxima geração, detecção e resposta de endpoint, higiene de TI, caça a ameaças 24/7 e inteligência de ameaças. Elas se combinam para fornecer prevenção contínua de violações em um único agente.
7
Logotipo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(208)
AutoXDR™ converge múltiplas tecnologias (EPP, EDR, UBA, Deception, Análise de Rede e gerenciamento de vulnerabilidades), com uma equipe cibernética SWAT 24/7, para fornecer visibilidade incomparável e defender todos os domínios da sua rede interna: endpoints, rede, arquivos e usuários, de todos os tipos de ataques.
8
Logotipo de Trend Vision One
Trend Vision One
4.7
(187)
Trend Micro Vision One (XDR) coleta e correlaciona dados de atividade profunda em vários vetores - e-mail, endpoints, servidores, cargas de trabalho em nuvem e redes - permitindo um nível de detecção e investigação que é difícil ou impossível de alcançar com SIEM ou soluções pontuais individuais.
9
Logotipo de SentinelOne Singularity
SentinelOne Singularity
4.7
(183)
A SentinelOne prevê comportamentos maliciosos em todos os vetores, elimina rapidamente ameaças com um protocolo de resposta a incidentes totalmente automatizado e adapta defesas contra os ataques cibernéticos mais avançados.
10
Logotipo de LogRhythm SIEM
LogRhythm SIEM
4.1
(143)
A LogRhythm capacita organizações em seis continentes a reduzir com sucesso o risco ao detectar, responder e neutralizar rapidamente ameaças cibernéticas prejudiciais.
Mostrar mais