[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
ManageEngine ADAudit Plus
Sponsorisé
ManageEngine ADAudit Plus
Visiter le site web
Image de l'avatar du produit
ThreatDefend

Par Attivo Networks

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez ThreatDefend et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, les moteurs de recherche et les LLMs

  • Accéder à des insights sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant de vous accorder l'accès.

ManageEngine ADAudit Plus
Sponsorisé
ManageEngine ADAudit Plus
Visiter le site web
It's been two months since this profile received a new review
Écrire un avis

ThreatDefend Avis & Détails du Produit

Détails du produit ThreatDefend
ManageEngine ADAudit Plus
Sponsorisé
ManageEngine ADAudit Plus
Visiter le site web
Image de l'avatar du produit

Avez-vous déjà utilisé ThreatDefend auparavant?

Répondez à quelques questions pour aider la communauté ThreatDefend

ThreatDefend Avis (1)

Avis

ThreatDefend Avis (1)

3.5
1 avis

Rechercher des avis
Voir les filtres
Filtrer les avis
Les avis G2 sont authentiques et vérifiés.
Shubham Chandra M.
SM
Software Engineer
Logiciels informatiques
Petite entreprise (50 employés ou moins)
"Une plateforme complète de détection des menaces"
Qu'aimez-vous le plus à propos de ThreatDefend?

Ce que je préfère chez ThreatDefend, c'est son approche globale de la détection des menaces sur plusieurs surfaces d'attaque, y compris les points de terminaison, Active Directory, les clouds et les réseaux. La technologie de dissimulation de la plateforme et les leurres de déception sont particulièrement impressionnants pour déjouer les mouvements latéraux et identifier les menaces potentielles. La collecte et l'analyse automatisées des renseignements, ainsi que les intégrations tierces, rendent également la réponse aux incidents plus efficace. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatDefend?

La plateforme est un peu complexe à configurer et à gérer. De plus, le coût de la plateforme est élevé, ce qui peut être un facteur à prendre en compte pour certaines organisations. En ce qui concerne le coût, je préférerais plus d'options de personnalisation ou de flexibilité dans la manière dont je souhaite configurer et gérer la plateforme, ce qui n'est pas encore disponible. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur ThreatDefend pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Trend Vision One
Trend Vision One
4.7
(205)
Trend Micro Vision One (XDR) collecte et corrèle des données d'activité approfondies à travers plusieurs vecteurs - e-mail, endpoints, serveurs, charges de travail cloud et réseaux - permettant un niveau de détection et d'investigation difficile ou impossible à atteindre avec les solutions SIEM ou ponctuelles individuelles.
2
Logo de Blumira Automated Detection & Response
Blumira Automated Detection & Response
4.6
(119)
Le SIEM automatisé de Blumira permet aux organisations de détecter et de répondre efficacement aux menaces de cybersécurité sans avoir un centre d'opérations de sécurité interne dédié ou une expertise en sécurité.
3
Logo de Logpoint
Logpoint
4.3
(107)
La plateforme Logpoint Converged SIEM combine SIEM, SOAR, UEBA et la surveillance de la sécurité SAP pour consolider votre pile technologique et éliminer la complexité. Avec une approche centrée sur les données, elle accélère la détection et la réponse aux menaces pour rendre votre centre d'opérations de sécurité plus efficace afin de protéger l'ensemble de votre organisation.
4
Logo de InsightIDR
InsightIDR
4.4
(70)
InsightIDR est conçu pour réduire le risque de violation, détecter et répondre aux attaques, et développer des programmes de cybersécurité efficaces.
5
Logo de ExtraHop
ExtraHop
4.6
(68)
ExtraHop Reveal(x) offre une visibilité, une détection et une réponse natives du cloud pour l'entreprise hybride.
6
Logo de Cortex XDR
Cortex XDR
4.6
(47)
L'antivirus traditionnel (AV) n'est pas la solution à la sécurité des points de terminaison – c'est le problème. L'AV ne peut plus arrêter les menaces d'aujourd'hui. La protection avancée des points de terminaison Cortex XDR est le seul produit qui remplace l'AV par la « prévention multi-méthodes » : une combinaison propriétaire de méthodes de prévention des logiciels malveillants et des exploits qui bloque de manière préventive les menaces connues et inconnues.
7
Logo de B1 Platform by CloudCover
B1 Platform by CloudCover
4.6
(42)
Et si votre sécurité réseau pouvait… Répondre à chaque menace en microsecondes ? Rejeter les paquets indésirables avec une précision extrême ? Résider partout sur le réseau, y compris dans le cloud ? Votre réseau est en sécurité avec nous. C'est comme avoir un pare-feu partout™.
8
Logo de Cisco Secure Network Analytics
Cisco Secure Network Analytics
4.4
(33)
Stealthwatch est la seule solution qui détecte les menaces à travers votre réseau privé, les clouds publics, et même dans le trafic chiffré.
9
Logo de Darktrace/Detect
Darktrace/Detect
4.4
(29)
Le système immunitaire de l'entreprise
10
Logo de ManageEngine ADAudit Plus
ManageEngine ADAudit Plus
4.5
(27)
Solution d'audit des modifications en temps réel d'Active Directory Windows et de serveur de fichiers
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.