[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

IBM Security QRadar NDR Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von IBM Security QRadar NDR verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des IBM Security QRadar NDR-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

IBM Security QRadar NDR Integrationen

(1)
Integrationsinformationen aus echten Nutzerbewertungen bezogen.
Produkt-Avatar-Bild

Haben sie IBM Security QRadar NDR schon einmal verwendet?

Beantworten Sie einige Fragen, um der IBM Security QRadar NDR-Community zu helfen

IBM Security QRadar NDR-Bewertungen (2)

Bewertungen

IBM Security QRadar NDR-Bewertungen (2)

4.0
2-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Seatiel Y.
SY
Cybersecurity Manager
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Gutes Werkzeug für Sichtbarkeit und Verkehrsanalyse im Netzwerk."
Was gefällt dir am besten IBM Security QRadar NDR?

Was mir am meisten gefällt, ist die Fähigkeit, tiefgehende Einblicke in den Netzwerkverkehr zu bieten und anomales Verhalten zu erkennen, das auf Bedrohungen hinweisen könnte. Die Integration mit QRadar SIEM ermöglicht die Korrelation von Ereignissen und verbessert die Erkennung von Vorfällen. Außerdem sind die Warnungen und Berichte nützlich für die kontinuierliche Überwachung und die Reaktion auf Vorfälle. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? IBM Security QRadar NDR?

Die anfängliche Bereitstellung kann komplex sein und erfordert erfahrenes Personal. Die Lernkurve ist im Vergleich zu anderen Lösungen auf dem Markt hoch. Gelegentlich kann die Erzeugung von Fehlalarmen zusätzliche Zeit für deren Analyse und Feinabstimmung der Regeln erfordern. Bewertung gesammelt von und auf G2.com gehostet.

AR
Security analyst
Unternehmen (> 1000 Mitarbeiter)
"verbesserte Bedrohungserkennung und schnellere Untersuchung mit Qradar NDR"
Was gefällt dir am besten IBM Security QRadar NDR?

Es bietet tiefe, Echtzeit-Netzwerksichtbarkeit und erkennt fortgeschrittene Bedrohungen durch Verhaltensanalysen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? IBM Security QRadar NDR?

Qradar NDR kann schwierig zu konfigurieren sein und ist mit hohen Kosten verbunden. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für IBM Security QRadar NDR, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Dynatrace Logo
Dynatrace
4.5
(1,359)
Dynatrace hat die Überwachung der heutigen digitalen Ökosysteme neu definiert. KI-gestützt, Full-Stack und vollständig automatisiert, ist es die einzige Lösung, die Antworten liefert, nicht nur Daten, basierend auf tiefen Einblicken in jeden Benutzer, jede Transaktion, über jede Anwendung hinweg. Die weltweit führenden Marken vertrauen Dynatrace, um Kundenerfahrungen zu optimieren, schneller zu innovieren und IT-Operationen mit absolutem Vertrauen zu modernisieren.
2
Datadog Logo
Datadog
4.4
(690)
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
3
KnowBe4 PhishER/PhishER Plus Logo
KnowBe4 PhishER/PhishER Plus
4.5
(550)
KnowBe4 PhishER ist die Schlüsselkomponente eines wesentlichen Sicherheitsarbeitsablaufs. Es ist Ihre leichte Plattform für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), um Ihre Bedrohungsreaktion zu orchestrieren und das hohe Volumen potenziell bösartiger E-Mail-Nachrichten zu verwalten, die von Ihren Benutzern gemeldet werden. Und mit der automatischen Priorisierung von E-Mails hilft PhishER Ihrem InfoSec- und Sicherheitsoperationsteam, das Rauschen im Posteingang zu durchdringen und schneller auf die gefährlichsten Bedrohungen zu reagieren.
4
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
5
Sumo Logic Logo
Sumo Logic
4.4
(381)
Sumo Logic ermöglicht es Unternehmen, analytische Fähigkeiten zu entwickeln, die den täglichen Betrieb in intelligente Geschäftsentscheidungen verwandeln.
6
Tines Logo
Tines
4.8
(257)
Tines ist eine intelligente Workflow-Plattform, die die wichtigsten Workflows der Welt antreibt. IT- und Sicherheitsteams jeder Größe, von Fortune 50 bis zu Startups, vertrauen Tines für alles von Phishing-Reaktionen, Schwachstellen- und Patch-Management, Software-Lebenszyklus-Management, Mitarbeiter-Lebenszyklus-Management und alles dazwischen. Führungskräfte aus einer Vielzahl von Branchen – darunter Canva, Databricks, Elastic, Kayak, Intercom und McKesson – nutzen die KI-gestützten Workflows von Tines, um effektiver zu arbeiten, Risiken zu mindern, technische Schulden zu reduzieren und die Arbeit zu erledigen, die am meisten zählt. Unsere Workflow-Plattform bietet Teams jeder Qualifikationsstufe (von den technisch versiertesten bis zu den am wenigsten technischen) die Werkzeuge, um Ihre Menschen, Prozesse und Technologien zu orchestrieren, zu automatisieren und zu integrieren.
7
Cynet Logo
Cynet
4.7
(247)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arten von Angriffen.
8
Intezer Logo
Intezer
4.5
(193)
Automatisieren Sie Ihre Malware-Analyse. Erhalten Sie schnell Antworten zu verdächtigen Dateien, URLs, Endpunkten oder Speicherabbildern.
9
Resolver Logo
Resolver
4.3
(183)
Alle Implementierungen beinhalten Schulungen und Beratung zur effektivsten Verwaltung Ihrer Prozesse innerhalb der Anwendung.
10
LogRhythm SIEM Logo
LogRhythm SIEM
4.2
(152)
LogRhythm befähigt Organisationen auf sechs Kontinenten, das Risiko erfolgreich zu reduzieren, indem sie schädliche Cyberbedrohungen schnell erkennen, darauf reagieren und neutralisieren.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Produkt-Avatar-Bild
IBM Security QRadar NDR