[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

IBM Security QRadar Log Insights Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por IBM Security QRadar Log Insights pero tiene funciones limitadas.

¿Eres parte del equipo de IBM Security QRadar Log Insights? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Integraciones de IBM Security QRadar Log Insights

(1)
Información de integración obtenida de reseñas de usuarios reales.
Imagen del Avatar del Producto

¿Has utilizado IBM Security QRadar Log Insights antes?

Responde algunas preguntas para ayudar a la comunidad de IBM Security QRadar Log Insights

Reseñas de IBM Security QRadar Log Insights (2)

Reseñas

Reseñas de IBM Security QRadar Log Insights (2)

4.5
Reseñas de 2

Pros y Contras

Generado a partir de reseñas de usuarios reales
Ver Todos los Pros y Contras
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Bhatt P.
BP
Security analyst
Mediana Empresa (51-1000 empleados)
"IBM QRadar Log Insights: La perspectiva de un analista de SOC"
¿Qué es lo que más te gusta de IBM Security QRadar Log Insights?

IBM Security QRadar Log Insights ofrece una plataforma poderosa y unificada para el análisis de registros y la detección de amenazas. Enriquece las alertas con datos contextuales, ayudando a los analistas a priorizar e investigar incidentes de manera eficiente. La herramienta se integra perfectamente con el ecosistema de seguridad más amplio de IBM, incluyendo SIEM, SOAR y EDR, lo que permite una visibilidad de extremo a extremo en el SOC. Su interfaz intuitiva la hace muy fácil de usar, y como analista de SOC, prefiero IBM QRadar para mis actividades diarias de BAU sobre cualquier otra herramienta SIEM. Además, la plataforma ofrece un soporte al cliente receptivo y amigable, asegurando una rápida resolución de cualquier problema que encontremos. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de IBM Security QRadar Log Insights?

El principal problema que tengo con Qradar es su complejo proceso de configuración cuando se trata de análisis personalizado. Reseña recopilada por y alojada en G2.com.

JJ
Security Analyst
Empresa (> 1000 empleados)
"Buen herramienta SIEM para operaciones SOC"
¿Qué es lo que más te gusta de IBM Security QRadar Log Insights?

Interfaz de usuario fácil de usar, buenos complementos de inteligencia de amenazas y otras capacidades. Integración sencilla de fuentes de registro y otros recursos. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de IBM Security QRadar Log Insights?

Para las grandes organizaciones, los precios no son buenos y a veces consumen demasiados recursos. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de IBM Security QRadar Log Insights para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Splunk Enterprise
Splunk Enterprise
4.3
(425)
Splunk es una plataforma de software para datos de máquina que permite a los clientes obtener Inteligencia Operacional en tiempo real.
2
Logo de Datadog
Datadog
4.4
(690)
Datadog es un servicio de monitoreo para equipos de TI, desarrollo y operaciones que escriben y ejecutan aplicaciones a gran escala, y quieren convertir las enormes cantidades de datos producidos por sus aplicaciones, herramientas y servicios en información procesable.
3
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
4
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.6
(382)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
5
Logo de Sumo Logic
Sumo Logic
4.4
(381)
Sumo Logic permite a las empresas construir un poder analítico que transforma las operaciones diarias en decisiones empresariales inteligentes.
6
Logo de Coralogix
Coralogix
4.6
(345)
Coralogix es una plataforma de datos en streaming con estado que proporciona información en tiempo real y análisis de tendencias a largo plazo sin depender del almacenamiento o la indexación, resolviendo los desafíos de monitoreo del crecimiento de datos en sistemas a gran escala.
7
Logo de Microsoft Sentinel
Microsoft Sentinel
4.4
(290)
Microsoft Azure Sentinel es un SIEM nativo de la nube que proporciona análisis de seguridad inteligente para toda su empresa, impulsado por IA.
8
Logo de Cynet
Cynet
4.7
(247)
AutoXDR™ converge múltiples tecnologías (EPP, EDR, UBA, Deception, Network Analytics y gestión de vulnerabilidades), con un equipo SWAT cibernético 24/7, para proporcionar una visibilidad sin igual y defender todos los dominios de su red interna: endpoints, red, archivos y usuarios, de todo tipo de ataques.
9
Logo de Splunk Enterprise Security
Splunk Enterprise Security
4.3
(225)
Splunk Enterprise Security (ES) es un software SIEM que proporciona información sobre los datos de máquina generados a partir de tecnologías de seguridad como la red, el endpoint, el acceso, el malware, la vulnerabilidad y la información de identidad para que los equipos de seguridad puedan detectar y responder rápidamente a ataques internos y externos para simplificar la gestión de amenazas mientras minimizan el riesgo y protegen el negocio.
10
Logo de Pandora FMS
Pandora FMS
4.6
(223)
Pandora FMS es el software de monitoreo más flexible del mercado.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Imagen del Avatar del Producto
IBM Security QRadar Log Insights