[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
EventSentry
Gesponsert
EventSentry
Website besuchen
Produkt-Avatar-Bild
IBM Security QRadar Log Insights

Von IBM

EventSentry
Gesponsert
EventSentry
Website besuchen
It's been two months since this profile received a new review
Eine Bewertung schreiben

IBM Security QRadar Log Insights Bewertungen & Produktdetails

IBM Security QRadar Log Insights Produktdetails
Profilstatus

Dieses Profil wird derzeit von IBM Security QRadar Log Insights verwaltet, hat jedoch eingeschränkte Funktionen.

Sind Sie Teil des IBM Security QRadar Log Insights-Teams? Upgrade Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

EventSentry
Gesponsert
EventSentry
Website besuchen
Produkt-Avatar-Bild

Haben sie IBM Security QRadar Log Insights schon einmal verwendet?

Beantworten Sie einige Fragen, um der IBM Security QRadar Log Insights-Community zu helfen

Ja Ja

IBM Security QRadar Log Insights Bewertungen (1)

Bewertungen

IBM Security QRadar Log Insights Bewertungen (1)

4.0
1 Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vorteile und Nachteile anzeigen
Bewertungen durchsuchen
Filter anzeigen
Bewertungen filtern
G2-Bewertungen sind authentisch und verifiziert.
JJ
Security Analyst
Unternehmen (> 1000 Mitarbeiter)
"Gutes SIEM-Tool für SOC-Operationen"
Was gefällt dir am besten IBM Security QRadar Log Insights?

Einfache Benutzeroberfläche, gute Addons von Bedrohungsinformationen und anderen Fähigkeiten. Einfache Integration von Protokollquellen und anderen Ressourcen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? IBM Security QRadar Log Insights?

Für große Organisationen ist die Preisgestaltung nicht gut und verbraucht manchmal zu viele Ressourcen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für IBM Security QRadar Log Insights, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Splunk Enterprise Logo
Splunk Enterprise
4.3
(420)
Splunk ist eine Softwareplattform für Maschinendaten, die es Kunden ermöglicht, Echtzeit-Betriebsintelligenz zu gewinnen.
2
Datadog Logo
Datadog
4.4
(669)
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
3
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
4
Sumo Logic Logo
Sumo Logic
4.3
(353)
Sumo Logic ermöglicht es Unternehmen, analytische Fähigkeiten zu entwickeln, die den täglichen Betrieb in intelligente Geschäftsentscheidungen verwandeln.
5
Coralogix Logo
Coralogix
4.6
(328)
Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.
6
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(308)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
7
Microsoft Sentinel Logo
Microsoft Sentinel
4.4
(287)
Microsoft Azure Sentinel ist ein cloud-natives SIEM, das intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen bietet, unterstützt durch KI.
8
Pandora FMS Logo
Pandora FMS
4.6
(227)
Pandora FMS ist die flexibelste Überwachungssoftware auf dem Markt.
9
Splunk Enterprise Security Logo
Splunk Enterprise Security
4.3
(224)
Splunk Enterprise Security (ES) ist eine SIEM-Software, die Einblicke in Maschinendaten bietet, die von Sicherheitstechnologien wie Netzwerk-, Endpunkt-, Zugriffs-, Malware-, Schwachstellen- und Identitätsinformationen generiert werden, um Sicherheitsteams zu ermöglichen, interne und externe Angriffe schnell zu erkennen und darauf zu reagieren, um das Bedrohungsmanagement zu vereinfachen, während das Risiko minimiert und das Geschäft geschützt wird.
10
Cynet - All-in-One Cybersecurity Platform Logo
Cynet - All-in-One Cybersecurity Platform
4.7
(222)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arten von Angriffen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.