[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Mejor Software de Respuesta a Incidentes

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de respuesta a incidentes automatiza el proceso de y/o proporciona a los usuarios las herramientas necesarias para encontrar y resolver brechas de seguridad. Las empresas utilizan las herramientas para monitorear redes, infraestructura y puntos finales en busca de intrusiones y actividad anormal. Luego usan los programas para inspeccionar y resolver intrusiones y malware en el sistema. Estos productos proporcionan capacidades para resolver problemas que surgen después de que las amenazas han eludido los cortafuegos y otros mecanismos de seguridad. Alertan a los administradores sobre el acceso no aprobado a aplicaciones y redes. También tienen la capacidad de detectar una variedad de variantes de malware. Muchas herramientas automatizan el proceso de remediar estos problemas, pero otras guían a los usuarios a través de procesos de resolución conocidos.

Muchas soluciones de respuesta a incidentes funcionan de manera similar al software de gestión de información y eventos de seguridad (SIEM), pero los productos SIEM proporcionan un alcance más amplio de características de gestión de seguridad y TI.

Para calificar para la inclusión en la categoría de Respuesta a Incidentes, un producto debe:

Monitorear anomalías dentro de un sistema de TI Alertar a los usuarios sobre actividad anormal y malware detectado Automatizar o guiar a los usuarios a través del proceso de remediación Almacenar datos de incidentes para análisis e informes
Mostrar más
Mostrar menos

Featured Software de Respuesta a Incidentes At A Glance

Domain and IP Intelligence Feeds
Sponsored
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
105 Listados Disponibles de Respuesta a Incidentes
(530)4.6 de 5
1st Más Fácil de Usar en software Respuesta a Incidentes
Guardar en Mis Listas
Precio de Entrada:$0.75
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    PhishER Plus es un producto SOAR ligero certificado por FedRAMP Moderate que transforma la forma en que gestionas las amenazas basadas en correo electrónico que se escapan de tus capas de seguridad ex

    Usuarios
    • Gerente de TI
    • Director de TI
    Industrias
    • Servicios Financieros
    • Educación Primaria/Secundaria
    Segmento de Mercado
    • 75% Mediana Empresa
    • 13% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de KnowBe4 PhishER/PhishER Plus
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Prevención de phishing
    66
    Seguridad del correo electrónico
    50
    Facilidad de uso
    46
    Automatización
    30
    Seguridad
    25
    Contras
    Falsos positivos
    16
    Seguridad de correo electrónico ineficaz
    15
    Configuración difícil
    10
    Poca precisión
    10
    Dificultad de configuración
    9
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • KnowBe4 PhishER/PhishER Plus características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Inteligencia de amenazas
    Promedio: 8.7
    9.2
    Calidad del soporte
    Promedio: 8.8
    7.9
    Gestión de bases de datos
    Promedio: 8.4
    8.4
    Registros de incidentes
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2010
    Ubicación de la sede
    Clearwater, FL
    Twitter
    @KnowBe4
    16,234 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,273 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

PhishER Plus es un producto SOAR ligero certificado por FedRAMP Moderate que transforma la forma en que gestionas las amenazas basadas en correo electrónico que se escapan de tus capas de seguridad ex

Usuarios
  • Gerente de TI
  • Director de TI
Industrias
  • Servicios Financieros
  • Educación Primaria/Secundaria
Segmento de Mercado
  • 75% Mediana Empresa
  • 13% Empresa
Pros y Contras de KnowBe4 PhishER/PhishER Plus
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Prevención de phishing
66
Seguridad del correo electrónico
50
Facilidad de uso
46
Automatización
30
Seguridad
25
Contras
Falsos positivos
16
Seguridad de correo electrónico ineficaz
15
Configuración difícil
10
Poca precisión
10
Dificultad de configuración
9
KnowBe4 PhishER/PhishER Plus características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Inteligencia de amenazas
Promedio: 8.7
9.2
Calidad del soporte
Promedio: 8.8
7.9
Gestión de bases de datos
Promedio: 8.4
8.4
Registros de incidentes
Promedio: 8.8
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2010
Ubicación de la sede
Clearwater, FL
Twitter
@KnowBe4
16,234 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,273 empleados en LinkedIn®
(667)4.4 de 5
Optimizado para una respuesta rápida
10th Más Fácil de Usar en software Respuesta a Incidentes
Ver los mejores Servicios de Consultoría para Datadog
Guardar en Mis Listas
Precio de Entrada:$0 Per host, per month
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Datadog es la plataforma de monitoreo, seguridad y análisis para desarrolladores, equipos de operaciones de TI, ingenieros de seguridad y usuarios empresariales en la era de la nube. La plataforma Saa

    Usuarios
    • Ingeniero de software
    • Ingeniero de DevOps
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 47% Mediana Empresa
    • 34% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Datadog
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    84
    Monitoreo
    68
    Monitoreo en tiempo real
    59
    Características
    55
    Integraciones
    49
    Contras
    Caro
    58
    Problemas de precios
    47
    Costo
    41
    Curva de aprendizaje
    40
    Dificultad de aprendizaje
    33
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Datadog características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.0
    Inteligencia de amenazas
    Promedio: 8.7
    8.3
    Calidad del soporte
    Promedio: 8.8
    8.4
    Gestión de bases de datos
    Promedio: 8.4
    9.2
    Registros de incidentes
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Datadog
    Sitio web de la empresa
    Año de fundación
    2010
    Ubicación de la sede
    New York
    Twitter
    @datadoghq
    50,224 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,024 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Datadog es la plataforma de monitoreo, seguridad y análisis para desarrolladores, equipos de operaciones de TI, ingenieros de seguridad y usuarios empresariales en la era de la nube. La plataforma Saa

Usuarios
  • Ingeniero de software
  • Ingeniero de DevOps
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 47% Mediana Empresa
  • 34% Empresa
Pros y Contras de Datadog
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
84
Monitoreo
68
Monitoreo en tiempo real
59
Características
55
Integraciones
49
Contras
Caro
58
Problemas de precios
47
Costo
41
Curva de aprendizaje
40
Dificultad de aprendizaje
33
Datadog características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.0
Inteligencia de amenazas
Promedio: 8.7
8.3
Calidad del soporte
Promedio: 8.8
8.4
Gestión de bases de datos
Promedio: 8.4
9.2
Registros de incidentes
Promedio: 8.8
Detalles del vendedor
Vendedor
Datadog
Sitio web de la empresa
Año de fundación
2010
Ubicación de la sede
New York
Twitter
@datadoghq
50,224 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,024 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(1,338)4.5 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
Precio de Entrada:Starts at $69 per mon...
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Dynatrace está avanzando en la observabilidad para los negocios digitales de hoy, ayudando a transformar la complejidad de los ecosistemas digitales modernos en poderosos activos empresariales. Al apr

    Usuarios
    • Ingeniero de software
    • Ingeniero de Software Senior
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 69% Empresa
    • 23% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Dynatrace
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Perspectivas
    36
    Facilidad de uso
    33
    Monitoreo
    31
    Analítica
    29
    Características
    29
    Contras
    Curva de aprendizaje
    28
    Dificultad de aprendizaje
    20
    Caro
    19
    Configuración Compleja
    16
    Características faltantes
    13
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Dynatrace características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.7
    Inteligencia de amenazas
    Promedio: 8.7
    8.7
    Calidad del soporte
    Promedio: 8.8
    8.2
    Gestión de bases de datos
    Promedio: 8.4
    8.6
    Registros de incidentes
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Dynatrace
    Sitio web de la empresa
    Año de fundación
    2005
    Ubicación de la sede
    Waltham, MA
    Twitter
    @Dynatrace
    18,715 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,668 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Dynatrace está avanzando en la observabilidad para los negocios digitales de hoy, ayudando a transformar la complejidad de los ecosistemas digitales modernos en poderosos activos empresariales. Al apr

Usuarios
  • Ingeniero de software
  • Ingeniero de Software Senior
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 69% Empresa
  • 23% Mediana Empresa
Pros y Contras de Dynatrace
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Perspectivas
36
Facilidad de uso
33
Monitoreo
31
Analítica
29
Características
29
Contras
Curva de aprendizaje
28
Dificultad de aprendizaje
20
Caro
19
Configuración Compleja
16
Características faltantes
13
Dynatrace características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.7
Inteligencia de amenazas
Promedio: 8.7
8.7
Calidad del soporte
Promedio: 8.8
8.2
Gestión de bases de datos
Promedio: 8.4
8.6
Registros de incidentes
Promedio: 8.8
Detalles del vendedor
Vendedor
Dynatrace
Sitio web de la empresa
Año de fundación
2005
Ubicación de la sede
Waltham, MA
Twitter
@Dynatrace
18,715 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,668 empleados en LinkedIn®
(256)4.8 de 5
2nd Más Fácil de Usar en software Respuesta a Incidentes
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Construye, ejecuta y supervisa tus flujos de trabajo más importantes con Tines. La plataforma de flujos de trabajo segura y habilitada por IA de Tines empodera a todo tu equipo, independientemente de

    Usuarios
    • Ingeniero de Seguridad
    • Analista de Seguridad
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 42% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Tines
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    73
    Automatización
    58
    Atención al Cliente
    40
    Características
    30
    Ahorro de tiempo
    29
    Contras
    Curva de aprendizaje
    15
    Características faltantes
    14
    Falta de características
    12
    Complejidad
    10
    Diseño de interfaz deficiente
    10
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tines características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.4
    Inteligencia de amenazas
    Promedio: 8.7
    9.7
    Calidad del soporte
    Promedio: 8.8
    8.3
    Gestión de bases de datos
    Promedio: 8.4
    9.2
    Registros de incidentes
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tines
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Dublin, IE
    Página de LinkedIn®
    www.linkedin.com
    456 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Construye, ejecuta y supervisa tus flujos de trabajo más importantes con Tines. La plataforma de flujos de trabajo segura y habilitada por IA de Tines empodera a todo tu equipo, independientemente de

Usuarios
  • Ingeniero de Seguridad
  • Analista de Seguridad
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 42% Empresa
  • 38% Mediana Empresa
Pros y Contras de Tines
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
73
Automatización
58
Atención al Cliente
40
Características
30
Ahorro de tiempo
29
Contras
Curva de aprendizaje
15
Características faltantes
14
Falta de características
12
Complejidad
10
Diseño de interfaz deficiente
10
Tines características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.4
Inteligencia de amenazas
Promedio: 8.7
9.7
Calidad del soporte
Promedio: 8.8
8.3
Gestión de bases de datos
Promedio: 8.4
9.2
Registros de incidentes
Promedio: 8.8
Detalles del vendedor
Vendedor
Tines
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Dublin, IE
Página de LinkedIn®
www.linkedin.com
456 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Simplifique y automatice la gestión de amenazas y vulnerabilidades y la respuesta a incidentes mientras reduce los riesgos para su organización. ServiceNow Security Operations, impulsado por Agentes d

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 65% Empresa
    • 19% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ServiceNow Security Operations
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Capacidades de integración
    8
    Soporte de integración
    7
    Facilidad de uso
    6
    Gestión de Incidentes
    6
    Facilidad de implementación
    5
    Contras
    Configuración difícil
    3
    Problemas de integración
    3
    Caro
    2
    Curva de aprendizaje
    2
    Problemas de Licencias
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ServiceNow Security Operations características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Inteligencia de amenazas
    Promedio: 8.7
    9.2
    Calidad del soporte
    Promedio: 8.8
    8.8
    Gestión de bases de datos
    Promedio: 8.4
    9.0
    Registros de incidentes
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ServiceNow
    Sitio web de la empresa
    Año de fundación
    2004
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @servicenow
    52,573 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    30,456 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Simplifique y automatice la gestión de amenazas y vulnerabilidades y la respuesta a incidentes mientras reduce los riesgos para su organización. ServiceNow Security Operations, impulsado por Agentes d

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 65% Empresa
  • 19% Pequeña Empresa
Pros y Contras de ServiceNow Security Operations
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Capacidades de integración
8
Soporte de integración
7
Facilidad de uso
6
Gestión de Incidentes
6
Facilidad de implementación
5
Contras
Configuración difícil
3
Problemas de integración
3
Caro
2
Curva de aprendizaje
2
Problemas de Licencias
2
ServiceNow Security Operations características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Inteligencia de amenazas
Promedio: 8.7
9.2
Calidad del soporte
Promedio: 8.8
8.8
Gestión de bases de datos
Promedio: 8.4
9.0
Registros de incidentes
Promedio: 8.8
Detalles del vendedor
Vendedor
ServiceNow
Sitio web de la empresa
Año de fundación
2004
Ubicación de la sede
Santa Clara, CA
Twitter
@servicenow
52,573 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
30,456 empleados en LinkedIn®
(102)4.7 de 5
Optimizado para una respuesta rápida
9th Más Fácil de Usar en software Respuesta a Incidentes
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Torq está transformando la ciberseguridad con su plataforma de hiperautomatización de nivel empresarial centrada en la inteligencia artificial. Al conectar toda la pila de infraestructura de seguridad

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 38% Mediana Empresa
    • 31% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Torq
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    70
    Automatización
    67
    Integraciones fáciles
    41
    Atención al Cliente
    38
    Seguridad
    36
    Contras
    Curva de aprendizaje
    20
    Aprendizaje difícil
    19
    Caro
    10
    Diseño de interfaz deficiente
    10
    Características faltantes
    9
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Torq características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Inteligencia de amenazas
    Promedio: 8.7
    9.5
    Calidad del soporte
    Promedio: 8.8
    7.7
    Gestión de bases de datos
    Promedio: 8.4
    7.9
    Registros de incidentes
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    torq
    Sitio web de la empresa
    Año de fundación
    2020
    Ubicación de la sede
    New York, US
    Twitter
    @torq_io
    1,889 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    318 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Torq está transformando la ciberseguridad con su plataforma de hiperautomatización de nivel empresarial centrada en la inteligencia artificial. Al conectar toda la pila de infraestructura de seguridad

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 38% Mediana Empresa
  • 31% Empresa
Pros y Contras de Torq
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
70
Automatización
67
Integraciones fáciles
41
Atención al Cliente
38
Seguridad
36
Contras
Curva de aprendizaje
20
Aprendizaje difícil
19
Caro
10
Diseño de interfaz deficiente
10
Características faltantes
9
Torq características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Inteligencia de amenazas
Promedio: 8.7
9.5
Calidad del soporte
Promedio: 8.8
7.7
Gestión de bases de datos
Promedio: 8.4
7.9
Registros de incidentes
Promedio: 8.8
Detalles del vendedor
Vendedor
torq
Sitio web de la empresa
Año de fundación
2020
Ubicación de la sede
New York, US
Twitter
@torq_io
1,889 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
318 empleados en LinkedIn®
(219)4.7 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Respuesta a Incidentes
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cynet es la plataforma de ciberseguridad gestionada todo en uno definitiva que ofrece una protección robusta y completa para pequeñas y medianas empresas (PYMES) mientras maximiza la eficiencia operat

    Usuarios
    • Analista SOC
    • Ingeniero Técnico
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 59% Mediana Empresa
    • 33% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cynet - All-in-One Cybersecurity Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    48
    Características
    39
    Seguridad
    39
    Detección de amenazas
    39
    Ciberseguridad
    29
    Contras
    Mejora de UX
    15
    Características faltantes
    13
    Características limitadas
    12
    Rendimiento lento
    12
    Alertar problemas
    10
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cynet - All-in-One Cybersecurity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Inteligencia de amenazas
    Promedio: 8.7
    9.2
    Calidad del soporte
    Promedio: 8.8
    8.9
    Gestión de bases de datos
    Promedio: 8.4
    9.0
    Registros de incidentes
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cynet
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Boston, MA
    Twitter
    @Cynet360
    1,115 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    298 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cynet es la plataforma de ciberseguridad gestionada todo en uno definitiva que ofrece una protección robusta y completa para pequeñas y medianas empresas (PYMES) mientras maximiza la eficiencia operat

Usuarios
  • Analista SOC
  • Ingeniero Técnico
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 59% Mediana Empresa
  • 33% Pequeña Empresa
Pros y Contras de Cynet - All-in-One Cybersecurity Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
48
Características
39
Seguridad
39
Detección de amenazas
39
Ciberseguridad
29
Contras
Mejora de UX
15
Características faltantes
13
Características limitadas
12
Rendimiento lento
12
Alertar problemas
10
Cynet - All-in-One Cybersecurity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Inteligencia de amenazas
Promedio: 8.7
9.2
Calidad del soporte
Promedio: 8.8
8.9
Gestión de bases de datos
Promedio: 8.4
9.0
Registros de incidentes
Promedio: 8.8
Detalles del vendedor
Vendedor
Cynet
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Boston, MA
Twitter
@Cynet360
1,115 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
298 empleados en LinkedIn®
(419)4.4 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
Precio de Entrada:A partir de $18.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Plataforma de Observabilidad Empresarial de Instana, impulsada por el Monitoreo de Rendimiento de Aplicaciones automatizado, descubre y mapea todos los servicios, infraestructuras y sus interdepend

    Usuarios
    • Ingeniero de software
    • Ingeniero de Sistemas
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 42% Mediana Empresa
    • 40% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de IBM Instana
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    93
    Monitoreo
    70
    Monitoreo en tiempo real
    67
    Capacidades de Monitoreo
    55
    Atención al Cliente
    41
    Contras
    Caro
    27
    Características faltantes
    24
    Problemas de interfaz de usuario
    24
    Aprendizaje difícil
    21
    Curva de aprendizaje
    20
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • IBM Instana características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.0
    Inteligencia de amenazas
    Promedio: 8.7
    8.6
    Calidad del soporte
    Promedio: 8.8
    8.3
    Gestión de bases de datos
    Promedio: 8.4
    8.7
    Registros de incidentes
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    IBM
    Sitio web de la empresa
    Año de fundación
    1911
    Ubicación de la sede
    Armonk, NY
    Twitter
    @IBM
    714,749 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    328,966 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Plataforma de Observabilidad Empresarial de Instana, impulsada por el Monitoreo de Rendimiento de Aplicaciones automatizado, descubre y mapea todos los servicios, infraestructuras y sus interdepend

Usuarios
  • Ingeniero de software
  • Ingeniero de Sistemas
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 42% Mediana Empresa
  • 40% Empresa
Pros y Contras de IBM Instana
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
93
Monitoreo
70
Monitoreo en tiempo real
67
Capacidades de Monitoreo
55
Atención al Cliente
41
Contras
Caro
27
Características faltantes
24
Problemas de interfaz de usuario
24
Aprendizaje difícil
21
Curva de aprendizaje
20
IBM Instana características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.0
Inteligencia de amenazas
Promedio: 8.7
8.6
Calidad del soporte
Promedio: 8.8
8.3
Gestión de bases de datos
Promedio: 8.4
8.7
Registros de incidentes
Promedio: 8.8
Detalles del vendedor
Vendedor
IBM
Sitio web de la empresa
Año de fundación
1911
Ubicación de la sede
Armonk, NY
Twitter
@IBM
714,749 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
328,966 empleados en LinkedIn®
(130)4.3 de 5
8th Más Fácil de Usar en software Respuesta a Incidentes
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CYREBRO es una solución de Detección y Respuesta Gestionada nativa de IA, que proporciona la base y las capacidades centrales de un Centro de Operaciones de Seguridad a nivel estatal, entregado a trav

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 64% Mediana Empresa
    • 25% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CYREBRO
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    19
    Atención al Cliente
    14
    Sistema de alerta
    10
    Alertas
    10
    Tiempo de respuesta
    9
    Contras
    Alertas ineficaces
    7
    Sistema de alerta ineficiente
    7
    Problemas de integración
    7
    Problemas de comunicación
    6
    Problemas de registro
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CYREBRO características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Inteligencia de amenazas
    Promedio: 8.7
    8.3
    Calidad del soporte
    Promedio: 8.8
    8.0
    Gestión de bases de datos
    Promedio: 8.4
    8.6
    Registros de incidentes
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CYREBRO
    Año de fundación
    2013
    Ubicación de la sede
    Tel Aviv, IL
    Twitter
    @CYREBRO_IO
    322 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    100 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CYREBRO es una solución de Detección y Respuesta Gestionada nativa de IA, que proporciona la base y las capacidades centrales de un Centro de Operaciones de Seguridad a nivel estatal, entregado a trav

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 64% Mediana Empresa
  • 25% Pequeña Empresa
Pros y Contras de CYREBRO
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
19
Atención al Cliente
14
Sistema de alerta
10
Alertas
10
Tiempo de respuesta
9
Contras
Alertas ineficaces
7
Sistema de alerta ineficiente
7
Problemas de integración
7
Problemas de comunicación
6
Problemas de registro
5
CYREBRO características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Inteligencia de amenazas
Promedio: 8.7
8.3
Calidad del soporte
Promedio: 8.8
8.0
Gestión de bases de datos
Promedio: 8.4
8.6
Registros de incidentes
Promedio: 8.8
Detalles del vendedor
Vendedor
CYREBRO
Año de fundación
2013
Ubicación de la sede
Tel Aviv, IL
Twitter
@CYREBRO_IO
322 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
100 empleados en LinkedIn®
(474)4.3 de 5
Ver los mejores Servicios de Consultoría para Palo Alto Cortex XSIAM
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicion

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Empresa
    • 29% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Palo Alto Cortex XSIAM
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    49
    Detección de amenazas
    38
    Integraciones
    28
    Ciberseguridad
    26
    Características
    25
    Contras
    Caro
    27
    Aprendizaje difícil
    17
    Problemas de integración
    15
    Complejidad
    13
    Mejora de UX
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Palo Alto Cortex XSIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Inteligencia de amenazas
    Promedio: 8.7
    8.2
    Calidad del soporte
    Promedio: 8.8
    8.2
    Gestión de bases de datos
    Promedio: 8.4
    8.8
    Registros de incidentes
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,582 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    17,946 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicion

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Empresa
  • 29% Mediana Empresa
Pros y Contras de Palo Alto Cortex XSIAM
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
49
Detección de amenazas
38
Integraciones
28
Ciberseguridad
26
Características
25
Contras
Caro
27
Aprendizaje difícil
17
Problemas de integración
15
Complejidad
13
Mejora de UX
12
Palo Alto Cortex XSIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Inteligencia de amenazas
Promedio: 8.7
8.2
Calidad del soporte
Promedio: 8.8
8.2
Gestión de bases de datos
Promedio: 8.4
8.8
Registros de incidentes
Promedio: 8.8
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,582 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
17,946 empleados en LinkedIn®
Propiedad
NYSE: PANW
(172)4.3 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Resolver reúne todos los datos de riesgo y los analiza en contexto, revelando el verdadero impacto empresarial dentro de cada riesgo. Nuestra Plataforma de Inteligencia de Riesgos rastrea las implicac

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Seguridad e Investigaciones
    Segmento de Mercado
    • 48% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Resolver
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    50
    Atención al Cliente
    39
    Personalización
    38
    Personalización
    35
    Características
    33
    Contras
    Complejidad
    29
    Mejora necesaria
    22
    Características limitadas
    20
    Limitaciones
    18
    Curva de aprendizaje
    17
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Resolver características y calificaciones de usabilidad que predicen la satisfacción del usuario
    5.9
    Inteligencia de amenazas
    Promedio: 8.7
    9.0
    Calidad del soporte
    Promedio: 8.8
    8.1
    Gestión de bases de datos
    Promedio: 8.4
    8.3
    Registros de incidentes
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Resolver
    Sitio web de la empresa
    Ubicación de la sede
    Toronto, Canada
    Twitter
    @Resolver
    5,019 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    737 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Resolver reúne todos los datos de riesgo y los analiza en contexto, revelando el verdadero impacto empresarial dentro de cada riesgo. Nuestra Plataforma de Inteligencia de Riesgos rastrea las implicac

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Seguridad e Investigaciones
Segmento de Mercado
  • 48% Empresa
  • 38% Mediana Empresa
Pros y Contras de Resolver
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
50
Atención al Cliente
39
Personalización
38
Personalización
35
Características
33
Contras
Complejidad
29
Mejora necesaria
22
Características limitadas
20
Limitaciones
18
Curva de aprendizaje
17
Resolver características y calificaciones de usabilidad que predicen la satisfacción del usuario
5.9
Inteligencia de amenazas
Promedio: 8.7
9.0
Calidad del soporte
Promedio: 8.8
8.1
Gestión de bases de datos
Promedio: 8.4
8.3
Registros de incidentes
Promedio: 8.8
Detalles del vendedor
Vendedor
Resolver
Sitio web de la empresa
Ubicación de la sede
Toronto, Canada
Twitter
@Resolver
5,019 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
737 empleados en LinkedIn®
(106)4.8 de 5
Optimizado para una respuesta rápida
6th Más Fácil de Usar en software Respuesta a Incidentes
Guardar en Mis Listas
$500 Off
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SpinOne es una plataforma de seguridad SaaS todo en uno diseñada para proteger datos críticos de SaaS en varias aplicaciones, incluidas Google Workplace, Microsoft 365, Salesforce y Slack. La solución

    Usuarios
    • Director Ejecutivo
    • Director de TI
    Industrias
    • Marketing y publicidad
    • Gestión de organizaciones sin fines de lucro
    Segmento de Mercado
    • 50% Mediana Empresa
    • 46% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • SpinOne es una plataforma que proporciona respaldo y seguridad para Google Workspace, ofreciendo características como monitoreo continuo, protección contra ransomware y reglas de detección personalizables.
    • Los revisores mencionan con frecuencia la interfaz fácil de usar, las características confiables de respaldo y recuperación, y el excepcional servicio al cliente que es receptivo, conocedor y proactivo.
    • Los revisores señalaron algunas áreas de mejora, como la necesidad de opciones de control más detalladas, características mejoradas de gestión de unidades compartidas y opciones de personalización más avanzadas o características de informes más profundas.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SpinOne
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    43
    Atención al Cliente
    35
    Fiabilidad
    24
    Interfaz de usuario
    22
    Facilidad de Respaldo
    21
    Contras
    Problemas de respaldo
    10
    Caro
    8
    Falta de respaldo
    7
    Diseño de interfaz deficiente
    7
    Almacenamiento limitado
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SpinOne características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Inteligencia de amenazas
    Promedio: 8.7
    9.6
    Calidad del soporte
    Promedio: 8.8
    9.2
    Gestión de bases de datos
    Promedio: 8.4
    9.4
    Registros de incidentes
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SpinAI
    Sitio web de la empresa
    Año de fundación
    2017
    Ubicación de la sede
    Palo Alto, California
    Twitter
    @spintechinc
    775 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    91 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SpinOne es una plataforma de seguridad SaaS todo en uno diseñada para proteger datos críticos de SaaS en varias aplicaciones, incluidas Google Workplace, Microsoft 365, Salesforce y Slack. La solución

Usuarios
  • Director Ejecutivo
  • Director de TI
Industrias
  • Marketing y publicidad
  • Gestión de organizaciones sin fines de lucro
Segmento de Mercado
  • 50% Mediana Empresa
  • 46% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • SpinOne es una plataforma que proporciona respaldo y seguridad para Google Workspace, ofreciendo características como monitoreo continuo, protección contra ransomware y reglas de detección personalizables.
  • Los revisores mencionan con frecuencia la interfaz fácil de usar, las características confiables de respaldo y recuperación, y el excepcional servicio al cliente que es receptivo, conocedor y proactivo.
  • Los revisores señalaron algunas áreas de mejora, como la necesidad de opciones de control más detalladas, características mejoradas de gestión de unidades compartidas y opciones de personalización más avanzadas o características de informes más profundas.
Pros y Contras de SpinOne
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
43
Atención al Cliente
35
Fiabilidad
24
Interfaz de usuario
22
Facilidad de Respaldo
21
Contras
Problemas de respaldo
10
Caro
8
Falta de respaldo
7
Diseño de interfaz deficiente
7
Almacenamiento limitado
5
SpinOne características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Inteligencia de amenazas
Promedio: 8.7
9.6
Calidad del soporte
Promedio: 8.8
9.2
Gestión de bases de datos
Promedio: 8.4
9.4
Registros de incidentes
Promedio: 8.8
Detalles del vendedor
Vendedor
SpinAI
Sitio web de la empresa
Año de fundación
2017
Ubicación de la sede
Palo Alto, California
Twitter
@spintechinc
775 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
91 empleados en LinkedIn®
(14)4.5 de 5
3rd Más Fácil de Usar en software Respuesta a Incidentes
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Ninguna tecnología de defensa de correo electrónico puede proteger contra amenazas de correo electrónico cada vez más avanzadas el 100 por ciento del tiempo. Algunos ataques avanzados de ingeniería so

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Mediana Empresa
    • 29% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Barracuda Incident Response
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Ciberseguridad
    2
    Seguridad del correo electrónico
    2
    Gestión de Incidentes
    2
    Seguridad
    2
    Respuesta automatizada
    1
    Contras
    Alertas ineficientes
    1
    Mantenimiento manual
    1
    Pobre atención al cliente
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Barracuda Incident Response características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Inteligencia de amenazas
    Promedio: 8.7
    9.3
    Calidad del soporte
    Promedio: 8.8
    8.5
    Gestión de bases de datos
    Promedio: 8.4
    8.5
    Registros de incidentes
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Barracuda
    Año de fundación
    2002
    Ubicación de la sede
    Campbell, CA
    Twitter
    @Barracuda
    15,559 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,200 empleados en LinkedIn®
    Propiedad
    Private
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Ninguna tecnología de defensa de correo electrónico puede proteger contra amenazas de correo electrónico cada vez más avanzadas el 100 por ciento del tiempo. Algunos ataques avanzados de ingeniería so

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Mediana Empresa
  • 29% Pequeña Empresa
Pros y Contras de Barracuda Incident Response
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Ciberseguridad
2
Seguridad del correo electrónico
2
Gestión de Incidentes
2
Seguridad
2
Respuesta automatizada
1
Contras
Alertas ineficientes
1
Mantenimiento manual
1
Pobre atención al cliente
1
Barracuda Incident Response características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Inteligencia de amenazas
Promedio: 8.7
9.3
Calidad del soporte
Promedio: 8.8
8.5
Gestión de bases de datos
Promedio: 8.4
8.5
Registros de incidentes
Promedio: 8.8
Detalles del vendedor
Vendedor
Barracuda
Año de fundación
2002
Ubicación de la sede
Campbell, CA
Twitter
@Barracuda
15,559 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,200 empleados en LinkedIn®
Propiedad
Private
(352)4.3 de 5
Optimizado para una respuesta rápida
15th Más Fácil de Usar en software Respuesta a Incidentes
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Sumo Logic, Inc. unifica y analiza datos empresariales, traduciéndolos en conocimientos prácticos a través de una plataforma de análisis de registros nativa de la nube impulsada por IA. Esta única fue

    Usuarios
    • Ingeniero de software
    • Ingeniero de Software Senior
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 49% Mediana Empresa
    • 39% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Sumo Logic
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    46
    Gestión de registros
    30
    Monitoreo en tiempo real
    26
    Integraciones fáciles
    24
    Características
    24
    Contras
    Aprendizaje difícil
    14
    Caro
    12
    Curva de aprendizaje
    12
    Dificultad de aprendizaje
    11
    Interfaz de usuario deficiente
    10
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Sumo Logic características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.6
    Inteligencia de amenazas
    Promedio: 8.7
    8.6
    Calidad del soporte
    Promedio: 8.8
    8.0
    Gestión de bases de datos
    Promedio: 8.4
    8.8
    Registros de incidentes
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Sumo Logic
    Sitio web de la empresa
    Año de fundación
    2010
    Ubicación de la sede
    Redwood City, CA
    Twitter
    @SumoLogic
    6,563 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    853 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Sumo Logic, Inc. unifica y analiza datos empresariales, traduciéndolos en conocimientos prácticos a través de una plataforma de análisis de registros nativa de la nube impulsada por IA. Esta única fue

Usuarios
  • Ingeniero de software
  • Ingeniero de Software Senior
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 49% Mediana Empresa
  • 39% Empresa
Pros y Contras de Sumo Logic
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
46
Gestión de registros
30
Monitoreo en tiempo real
26
Integraciones fáciles
24
Características
24
Contras
Aprendizaje difícil
14
Caro
12
Curva de aprendizaje
12
Dificultad de aprendizaje
11
Interfaz de usuario deficiente
10
Sumo Logic características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.6
Inteligencia de amenazas
Promedio: 8.7
8.6
Calidad del soporte
Promedio: 8.8
8.0
Gestión de bases de datos
Promedio: 8.4
8.8
Registros de incidentes
Promedio: 8.8
Detalles del vendedor
Vendedor
Sumo Logic
Sitio web de la empresa
Año de fundación
2010
Ubicación de la sede
Redwood City, CA
Twitter
@SumoLogic
6,563 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
853 empleados en LinkedIn®
(119)4.6 de 5
Optimizado para una respuesta rápida
12th Más Fácil de Usar en software Respuesta a Incidentes
Ver los mejores Servicios de Consultoría para Blumira Automated Detection & Response
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Blumira ayuda a los equipos de TI ocupados a proteger sus organizaciones contra el ransomware y las brechas con una plataforma abierta de SIEM+XDR. Nuestra solución todo en uno combina SIEM, visibilid

    Usuarios
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 51% Mediana Empresa
    • 38% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Blumira Automated Detection & Response
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    31
    Configura la facilidad
    21
    Atención al Cliente
    20
    Gestión de Alertas
    19
    Alertando
    18
    Contras
    Personalización limitada
    10
    Sistema de Alerta
    6
    Caro
    6
    Detección defectuosa
    6
    Alertas ineficientes
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Blumira Automated Detection & Response características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Inteligencia de amenazas
    Promedio: 8.7
    9.5
    Calidad del soporte
    Promedio: 8.8
    8.0
    Gestión de bases de datos
    Promedio: 8.4
    8.9
    Registros de incidentes
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Blumira
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    65 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Blumira ayuda a los equipos de TI ocupados a proteger sus organizaciones contra el ransomware y las brechas con una plataforma abierta de SIEM+XDR. Nuestra solución todo en uno combina SIEM, visibilid

Usuarios
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 51% Mediana Empresa
  • 38% Pequeña Empresa
Pros y Contras de Blumira Automated Detection & Response
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
31
Configura la facilidad
21
Atención al Cliente
20
Gestión de Alertas
19
Alertando
18
Contras
Personalización limitada
10
Sistema de Alerta
6
Caro
6
Detección defectuosa
6
Alertas ineficientes
5
Blumira Automated Detection & Response características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Inteligencia de amenazas
Promedio: 8.7
9.5
Calidad del soporte
Promedio: 8.8
8.0
Gestión de bases de datos
Promedio: 8.4
8.9
Registros de incidentes
Promedio: 8.8
Detalles del vendedor
Vendedor
Blumira
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Ann Arbor, Michigan
Twitter
@blumira
1 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
65 empleados en LinkedIn®

Más Información Sobre Software de Respuesta a Incidentes

¿Qué es el Software de Respuesta a Incidentes?

El software de respuesta a incidentes, a veces llamado software de gestión de incidentes de seguridad, es una tecnología de seguridad utilizada para remediar problemas de ciberseguridad a medida que surgen en tiempo real. Estas herramientas descubren incidentes y alertan al personal de TI y seguridad relevante para resolver el problema de seguridad. Además, las herramientas permiten a los equipos desarrollar flujos de trabajo, delegar responsabilidades y automatizar tareas de bajo nivel para optimizar el tiempo de respuesta y minimizar el impacto de los incidentes de seguridad.

Estas herramientas también documentan incidentes históricos y ayudan a proporcionar contexto a los usuarios que intentan entender la causa raíz para remediar problemas de seguridad. Cuando surgen nuevos problemas de seguridad, los usuarios pueden aprovechar las herramientas de investigación forense para descubrir la causa del incidente y ver si será un problema continuo o más grande en general. Muchos software de respuesta a incidentes también se integran con otras herramientas de seguridad para simplificar las alertas, unir flujos de trabajo y proporcionar inteligencia de amenazas adicional.

¿Qué Tipos de Software de Respuesta a Incidentes Existen?

Soluciones puras de respuesta a incidentes

Las soluciones puras de respuesta a incidentes son la última línea de defensa en el ecosistema de seguridad. Solo una vez que las amenazas pasan desapercibidas y las vulnerabilidades son expuestas, los sistemas de respuesta a incidentes entran en juego. Su enfoque principal es facilitar la remediación de cuentas comprometidas, penetraciones de sistemas y otros incidentes de seguridad. Estos productos almacenan información relacionada con amenazas comunes y emergentes mientras documentan cada ocurrencia para análisis retrospectivo. Algunas soluciones de respuesta a incidentes también están conectadas a fuentes en vivo para recopilar información global relacionada con amenazas emergentes.

Gestión y respuesta a incidentes

Los productos de gestión de incidentes ofrecen muchas características administrativas similares a los productos de respuesta a incidentes, pero otras herramientas combinan capacidades de gestión de incidentes, alertas y respuesta. Estas herramientas se utilizan a menudo en entornos DevOps para documentar, rastrear y originar incidentes de seguridad desde su aparición hasta su remediación.

Herramientas de seguimiento y servicio de gestión de incidentes

Otras herramientas de gestión de incidentes tienen más un enfoque de gestión de servicios. Estas herramientas rastrearán incidentes de seguridad, pero no permitirán a los usuarios construir flujos de trabajo de seguridad, remediar problemas o proporcionar características de investigación forense para determinar la causa raíz del incidente.

¿Cuáles son las Características Comunes del Software de Respuesta a Incidentes?

El software de respuesta a incidentes puede proporcionar una amplia gama de características, pero algunas de las más comunes incluyen:

Gestión de flujos de trabajo: Las características de gestión de flujos de trabajo permiten a los administradores organizar flujos de trabajo que ayudan a guiar al personal de remediación y proporcionar información relacionada con situaciones específicas y tipos de incidentes.

Automatización de flujos de trabajo: La automatización de flujos de trabajo permite a los equipos agilizar el flujo de procesos de trabajo estableciendo desencadenantes y alertas que notifican y dirigen la información a las personas adecuadas cuando se requiere su acción dentro del proceso de compensación.

Base de datos de incidentes: Las bases de datos de incidentes documentan la actividad histórica de incidentes. Los administradores pueden acceder y organizar datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables.

Alertas de incidentes: Las características de alerta informan a las personas relevantes cuando ocurren incidentes en tiempo real. Algunas respuestas pueden ser automatizadas, pero los usuarios aún serán informados.

Informes de incidentes: Las características de informes producen informes detallados sobre tendencias y vulnerabilidades relacionadas con su red e infraestructura.

Registros de incidentes: Los registros históricos de incidentes se almacenan en la base de datos de incidentes y se utilizan para referencia de usuarios y análisis mientras se remedian incidentes de seguridad.

Inteligencia de amenazas: Las herramientas de inteligencia de amenazas, que a menudo se combinan con herramientas forenses, proporcionan un flujo de información integrado que detalla las amenazas de ciberseguridad a medida que se descubren en todo el mundo. Esta información se recopila internamente o por un proveedor externo y se utiliza para proporcionar más información sobre remedios.

Orquestación de seguridad: La orquestación se refiere a la integración de soluciones de seguridad y la automatización de procesos en un flujo de trabajo de respuesta.

Remediación automatizada: La automatización aborda problemas de seguridad en tiempo real y reduce el tiempo dedicado a remediar problemas manualmente. También ayuda a resolver rápidamente incidentes comunes de seguridad de red y sistema.

¿Cuáles son los Beneficios del Software de Respuesta a Incidentes?

El principal valor de la tecnología de respuesta a incidentes es una mayor capacidad para descubrir y resolver incidentes de ciberseguridad. Estos son algunos componentes valiosos del proceso de respuesta a incidentes.

Modelado de amenazas: Los departamentos de seguridad de la información y TI pueden usar estas herramientas para familiarizarse con el proceso de respuesta a incidentes y desarrollar flujos de trabajo antes de que ocurran incidentes de seguridad. Esto permite a las empresas estar preparadas para descubrir rápidamente, resolver y aprender de los incidentes de seguridad y cómo impactan en los sistemas críticos para el negocio.

Alertas: Sin alertas y canales de comunicación adecuados, muchas amenazas de seguridad pueden penetrar en las redes y permanecer sin ser detectadas durante períodos prolongados. Durante ese tiempo, los hackers, actores de amenazas internas y otros ciberdelincuentes pueden robar datos sensibles y otros datos críticos para el negocio y causar estragos en los sistemas de TI. Las alertas y la comunicación adecuadas pueden acortar significativamente el tiempo necesario para descubrir, informar al personal relevante y erradicar incidentes.

Aislamiento: Las plataformas de respuesta a incidentes permiten a los equipos de seguridad contener incidentes rápidamente cuando se alertan adecuadamente. Aislar sistemas, redes y puntos finales infectados puede reducir significativamente el alcance del impacto de un incidente. Si se aísla adecuadamente, los profesionales de seguridad pueden monitorear la actividad de los sistemas afectados para aprender más sobre los actores de amenazas, sus capacidades y sus objetivos.

Remediación: La remediación es clave para la respuesta a incidentes y se refiere a la eliminación real de amenazas como malware y privilegios escalados, entre otros. Las herramientas de respuesta a incidentes facilitarán la eliminación y permitirán a los equipos verificar la recuperación antes de reintroducir sistemas infectados o volver a las operaciones normales.

Investigación: La investigación permite a los equipos y empresas aprender más sobre por qué fueron atacados, cómo fueron atacados y qué sistemas, aplicaciones y datos fueron impactados negativamente. Esta información puede ayudar a las empresas a responder a solicitudes de información de cumplimiento, reforzar la seguridad en áreas vulnerables y resolver problemas similares en el futuro en menos tiempo.

¿Quién Usa el Software de Respuesta a Incidentes?

Profesionales de seguridad de la información (InfoSec) : Los profesionales de InfoSec utilizan el software de respuesta a incidentes para monitorear, alertar y remediar amenazas de seguridad a una empresa. Usando el software de respuesta a incidentes, los profesionales de InfoSec pueden automatizar y escalar rápidamente su respuesta a incidentes de seguridad, más allá de lo que los equipos pueden hacer manualmente.

Profesionales de TI: Para empresas sin equipos dedicados a la seguridad de la información, los profesionales de TI pueden asumir roles de seguridad. Los profesionales con antecedentes limitados en seguridad pueden depender del software de respuesta a incidentes con una funcionalidad más robusta para ayudarlos a identificar amenazas, en su toma de decisiones cuando surgen incidentes de seguridad y en la remediación de amenazas.

Proveedores de servicios de respuesta a incidentes: Los profesionales en proveedores de servicios de respuesta a incidentes utilizan el software de respuesta a incidentes para gestionar activamente la seguridad de sus clientes, así como otros proveedores de servicios de seguridad gestionados.

¿Cuáles son las Alternativas al Software de Respuesta a Incidentes?

Las empresas que prefieren unir herramientas de software de código abierto u otras diversas para lograr la funcionalidad del software de respuesta a incidentes pueden hacerlo con una combinación de análisis de registros, SIEM, sistemas de detección de intrusiones, escáneres de vulnerabilidades, copias de seguridad y otras herramientas. Por el contrario, las empresas pueden desear externalizar la gestión de sus programas de seguridad a proveedores de servicios gestionados.

Software de detección y respuesta de endpoints (EDR): Combinan tanto antivirus de endpoints como gestión de endpoints para detectar, investigar y eliminar cualquier software malicioso que penetre en los dispositivos de una red. 

Software de detección y respuesta gestionada (MDR): Monitorean proactivamente redes, endpoints y otros recursos de TI para incidentes de seguridad. 

Software de detección y respuesta extendida (XDR): Son herramientas utilizadas para automatizar el descubrimiento y la remediación de problemas de seguridad en sistemas híbridos. 

Proveedores de servicios de respuesta a incidentes: Para empresas que no desean comprar y gestionar su respuesta a incidentes internamente o desarrollar sus soluciones de código abierto, pueden emplear proveedores de servicios de respuesta a incidentes.

Software de análisis de registros: El software de análisis de registros ayuda a habilitar la documentación de archivos de registro de aplicaciones para registros y análisis.

Software de monitoreo de registros: Al detectar y alertar a los usuarios sobre patrones en estos archivos de registro, el software de monitoreo de registros ayuda a resolver problemas de rendimiento y seguridad.

Sistemas de detección y prevención de intrusiones (IDPS): IDPS se utiliza para informar a los administradores de TI y al personal de seguridad sobre anomalías y ataques en la infraestructura y aplicaciones de TI. Estas herramientas detectan malware, ataques de ingeniería social y otras amenazas basadas en la web. 

Software de gestión de información y eventos de seguridad (SIEM): El software SIEM puede ofrecer alertas de información de seguridad, además de centralizar las operaciones de seguridad en una plataforma. Sin embargo, el software SIEM no puede automatizar prácticas de remediación como lo hace algún software de respuesta a incidentes. Para empresas que no desean gestionar SIEM internamente, pueden trabajar con proveedores de servicios SIEM gestionados.

Software de inteligencia de amenazas: El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas como ataques de día cero, nuevas formas de malware y exploits. Las empresas pueden desear trabajar con proveedores de servicios de inteligencia de amenazas, también.

Software de escáner de vulnerabilidades: Los escáneres de vulnerabilidades son herramientas que monitorean constantemente aplicaciones y redes para identificar vulnerabilidades de seguridad. Funcionan manteniendo una base de datos actualizada de vulnerabilidades conocidas y realizan escaneos para identificar posibles exploits. Las empresas pueden optar por trabajar con proveedores de servicios de evaluación de vulnerabilidades, en lugar de gestionar esto internamente.

Software de gestión de parches: Las herramientas de gestión de parches se utilizan para garantizar que los componentes de la pila de software de una empresa y la infraestructura de TI estén actualizados. Luego alertan a los usuarios sobre actualizaciones necesarias o ejecutan actualizaciones automáticamente. 

Software de respaldo: El software de respaldo ofrece protección para los datos empresariales al copiar datos de servidores, bases de datos, escritorios, laptops y otros dispositivos en caso de que errores de usuario, archivos corruptos o desastres físicos hagan que los datos críticos de una empresa sean inaccesibles. En caso de pérdida de datos por un incidente de seguridad, los datos pueden restaurarse a su estado anterior desde una copia de seguridad.

Software Relacionado con el Software de Respuesta a Incidentes

Las siguientes familias de tecnología están estrechamente relacionadas con los productos de software de respuesta a incidentes o tienen un solapamiento significativo entre la funcionalidad del producto.

Software de gestión de información y eventos de seguridad (SIEM): SIEM plataformas van de la mano con soluciones de respuesta a incidentes. La respuesta a incidentes puede ser facilitada por sistemas SIEM, pero estas herramientas están diseñadas específicamente para agilizar el proceso de remediación o agregar capacidades de investigación durante los procesos de flujo de trabajo de seguridad. Las soluciones de respuesta a incidentes no proporcionarán el mismo nivel de mantenimiento de cumplimiento o capacidades de almacenamiento de registros, pero pueden usarse para aumentar la capacidad de un equipo para abordar amenazas a medida que surgen.

Software de notificación de violación de datos: El software de notificación de violación de datos ayuda a las empresas a documentar los impactos de las violaciones de datos para informar a las autoridades regulatorias y notificar a las personas afectadas. Estas soluciones automatizan y operacionalizan el proceso de notificación de violación de datos para adherirse a estrictas leyes de divulgación de datos y regulaciones de privacidad dentro de los plazos establecidos, que en algunos casos pueden ser tan pocos como 72 horas.

Software de forense digital: Las herramientas de forense digital se utilizan para investigar y examinar incidentes de seguridad y amenazas después de que han ocurrido. No facilitan la remediación real de incidentes de seguridad, pero pueden proporcionar información adicional sobre la fuente y el alcance de un incidente de seguridad. También pueden ofrecer información investigativa más detallada que el software de respuesta a incidentes.

Software de orquestación, automatización y respuesta de seguridad (SOAR): SOAR es un segmento del mercado de seguridad enfocado en automatizar todas las tareas de seguridad de bajo nivel. Estas herramientas se integran con el SIEM de una empresa para recopilar información de seguridad. Luego se integran con herramientas de monitoreo y respuesta para desarrollar un flujo de trabajo automatizado desde el descubrimiento hasta la resolución. Algunas soluciones de respuesta a incidentes permitirán el desarrollo y automatización de flujos de trabajo, pero no tienen una amplia gama de capacidades de integración y automatización de una plataforma SOAR.

Software de gestión de amenazas internas (ITM): Las empresas utilizan el software ITM para monitorear y registrar las acciones de los usuarios internos del sistema en sus endpoints, como empleados actuales y anteriores, contratistas, socios comerciales y otras personas con permisos, para proteger los activos de la empresa, como datos de clientes o propiedad intelectual.

Desafíos con el Software de Respuesta a Incidentes

Las soluciones de software pueden venir con su propio conjunto de desafíos. El mayor desafío que los equipos de respuesta a incidentes pueden encontrar con el software es asegurarse de que cumpla con los requisitos únicos del proceso de la empresa.

Falsos positivos: El software de respuesta a incidentes puede identificar una amenaza que resulta ser inexacta, lo que se conoce como un falso positivo. Actuar sobre falsos positivos puede desperdiciar recursos de la empresa, tiempo y crear tiempos de inactividad innecesarios para las personas afectadas.

Toma de decisiones: El software de respuesta a incidentes puede automatizar la remediación de algunas amenazas de seguridad, sin embargo, un profesional de seguridad con conocimiento del entorno único de la empresa debe participar en el proceso de toma de decisiones sobre cómo manejar la automatización de estos problemas. Esto puede requerir que las empresas consulten con el proveedor de software y compren servicios profesionales adicionales para implementar la solución de software. De manera similar, al diseñar flujos de trabajo sobre a quién alertar en caso de un incidente de seguridad y qué acciones tomar y cuándo, estos deben diseñarse teniendo en cuenta las necesidades de seguridad específicas de la organización.  

Cambios en el cumplimiento normativo: Es importante mantenerse al día con los cambios en las leyes de cumplimiento normativo, especialmente en lo que respecta a los requisitos de notificación de violaciones de datos sobre a quién notificar y en qué plazo. Las empresas también deben asegurarse de que el proveedor de software esté proporcionando las actualizaciones necesarias al software en sí, o trabajar para manejar esta tarea operativamente.

Amenazas internas: Muchas empresas se centran en amenazas externas, pero pueden no planificar adecuadamente para amenazas de insiders como empleados, contratistas y otros con acceso privilegiado. Es importante asegurarse de que la solución de Respuesta a Incidentes aborde el entorno de riesgo de seguridad único de la empresa, tanto para incidentes externos como internos.

Cómo Comprar Software de Respuesta a Incidentes

Recolección de Requisitos (RFI/RFP) para Software de Respuesta a Incidentes

Es importante recopilar los requisitos de la empresa antes de comenzar la búsqueda de una solución de software de respuesta a incidentes. Para tener un programa de respuesta a incidentes efectivo, la empresa debe utilizar las herramientas adecuadas para apoyar a su personal y prácticas de seguridad. Cosas a considerar al determinar los requisitos incluyen:

Habilitar al personal responsable de usar el software: El equipo encargado de gestionar este software y la respuesta a incidentes de la empresa debe estar muy involucrado en la recopilación de requisitos y luego en la evaluación de soluciones de software. 

Integraciones: La solución de software debe integrarse con la pila de software existente de la empresa. Muchos proveedores ofrecen integraciones preconstruidas con los sistemas de terceros más comunes. La empresa debe asegurarse de que las integraciones que requieren sean ofrecidas preconstruidas por el proveedor o puedan construirse con facilidad.

Usabilidad: El software debe ser fácil de usar para el equipo de respuesta a incidentes. Las características que pueden preferir en una solución de respuesta a incidentes incluyen, flujos de trabajo listos para usar para incidentes comunes, constructores de flujos de trabajo de automatización sin código, visualización de procesos de decisión, herramientas de comunicación y un centro de intercambio de conocimientos.

Volumen diario de amenazas: Es importante seleccionar una solución de software de respuesta a incidentes que pueda satisfacer el nivel de necesidad de la empresa. Si el volumen de amenazas de seguridad recibidas en un día es alto, puede ser mejor seleccionar una herramienta con funcionalidad robusta en términos de automatización de remediación para reducir la carga sobre el personal. Para empresas que experimentan un bajo volumen de amenazas, pueden arreglárselas con herramientas menos robustas que ofrezcan seguimiento de incidentes de seguridad, sin mucha funcionalidad de remediación automatizada.

Regulaciones aplicables: Los usuarios deben aprender qué regulaciones específicas de privacidad, seguridad, notificación de violaciones de datos y otras se aplican a un negocio con anticipación. Esto puede estar impulsado por regulaciones, como empresas que operan en industrias reguladas como la salud sujetas a HIPAA o servicios financieros sujetos a la Ley Gramm-Leach-Bliley (GLBA); puede ser geográfico como empresas sujetas al GDPR en la Unión Europea; o puede ser específico de la industria, como empresas que adhieren a estándares de seguridad de la industria de tarjetas de pago como el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI-DSS).  

Requisitos de notificación de violaciones de datos: Es imperativo determinar qué incidentes de seguridad pueden ser violaciones de datos reportables y si la violación de datos específica debe ser reportada a los reguladores, a las personas afectadas o a ambos. La solución de software de respuesta a incidentes seleccionada debe permitir al equipo de respuesta a incidentes cumplir con estos requisitos.

Comparar Productos de Software de Respuesta a Incidentes

Crear una lista larga

Los usuarios pueden investigar proveedores de software de respuesta a incidentes en G2.com donde pueden encontrar información como reseñas de usuarios verificadas de software y clasificaciones de proveedores basadas en la satisfacción del usuario y tamaños de segmento de software, como pequeñas, medianas o grandes empresas. También es posible ordenar soluciones de software por idiomas soportados.

Los usuarios pueden guardar cualquier producto de software que cumpla con sus requisitos de alto nivel en su "Mi Lista" en G2 seleccionando el símbolo de corazón "favorito" en la página del producto del software. Guardar las selecciones en la G2 Mi Lista permitirá a los usuarios referenciar sus selecciones nuevamente en el futuro. 

Crear una lista corta

Los usuarios pueden visitar su "Mi Lista" en G2.com para comenzar a reducir su selección. G2 ofrece una función de comparación de productos, donde los compradores pueden evaluar características de software lado a lado basándose en clasificaciones reales de usuarios. 

También pueden revisar los informes trimestrales de software de G2.com que tienen detalles en profundidad sobre la percepción del usuario del software sobre su retorno de inversión (en meses), el tiempo que tomó implementar su solución de software, clasificaciones de usabilidad y otros factores.

Realizar demostraciones

Los usuarios pueden ver el producto que han reducido en vivo programando demostraciones. Muchas veces, pueden programar demostraciones directamente a través de G2.com haciendo clic en el botón "Obtener una cotización" en el perfil del producto del proveedor. 

Pueden compartir su lista de requisitos y preguntas con el proveedor antes de su demostración. Es mejor usar una lista estándar de preguntas para cada demostración para asegurar una comparación justa entre cada proveedor en los mismos factores. 

Selección de Software de Respuesta a Incidentes

Elegir un equipo de selección

El software de respuesta a incidentes probablemente será gestionado por equipos de InfoSec o equipos de TI. Las personas responsables del uso diario de estas herramientas deben ser parte del equipo de selección.

Otros que pueden ser beneficiosos para incluir en el equipo de selección incluyen profesionales del servicio de asistencia, operaciones de red, identidad y acceso, gestión de aplicaciones, privacidad, cumplimiento y equipos legales. 

Negociación

La mayoría del software de respuesta a incidentes se venderá como un SaaS por suscripción o uso. El precio probablemente dependerá de las funciones requeridas por una organización. Por ejemplo, el monitoreo de registros puede tener un precio por GB, mientras que las evaluaciones de vulnerabilidades pueden tener un precio por activo. A menudo, los compradores pueden obtener descuentos si firman contratos por una duración más larga.

Negociar sobre la implementación, paquetes de soporte y otros servicios profesionales también es importante. Es particularmente importante configurar correctamente el software de respuesta a incidentes cuando se implementa por primera vez, especialmente cuando se trata de crear acciones de remediación automatizadas y diseñar flujos de trabajo.

Decisión final

Antes de comprar software, la mayoría de los proveedores permiten una prueba gratuita a corto plazo del producto. Los usuarios diarios del producto deben probar las capacidades del software antes de tomar una decisión. Si el equipo de selección aprueba durante la fase de prueba y otros en el equipo de selección están satisfechos con la solución, los compradores pueden proceder con el proceso de contratación.