[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de réponse aux incidents

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de réponse aux incidents automatise le processus et/ou fournit aux utilisateurs les outils nécessaires pour détecter et résoudre les violations de sécurité. Les entreprises utilisent ces outils pour surveiller les réseaux, l'infrastructure et les points d'accès pour détecter les intrusions et les activités anormales. Elles utilisent ensuite les programmes pour inspecter et résoudre les intrusions et les logiciels malveillants dans le système. Ces produits offrent des capacités pour résoudre les problèmes qui surviennent après que les menaces ont contourné les pare-feux et d'autres mécanismes de sécurité. Ils alertent les administrateurs des accès non approuvés aux applications et aux réseaux. Ils ont également la capacité de détecter une variété de variantes de logiciels malveillants. De nombreux outils automatisent le processus de résolution de ces problèmes, mais d'autres guident les utilisateurs à travers des processus de résolution connus.

De nombreuses solutions de réponse aux incidents fonctionnent de manière similaire aux logiciels de gestion des informations et des événements de sécurité (SIEM), mais les produits SIEM offrent un éventail plus large de fonctionnalités de gestion de la sécurité et de l'informatique.

Pour être inclus dans la catégorie Réponse aux Incidents, un produit doit :

Surveiller les anomalies au sein d'un système informatique Alerter les utilisateurs des activités anormales et des logiciels malveillants détectés Automatiser ou guider les utilisateurs à travers le processus de remédiation Stocker les données d'incidents pour l'analyse et le reporting
Afficher plus
Afficher moins

Featured Logiciel de réponse aux incidents At A Glance

EventSentry
Sponsored
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
105 annonces dans Réponse aux incidents disponibles
(530)4.6 sur 5
1st Le plus facile à utiliser dans le logiciel Réponse aux incidents
Enregistrer dans Mes Listes
Prix de lancement :$0.75
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PhishER Plus est un produit SOAR léger certifié FedRAMP Moderate qui transforme la gestion des menaces par e-mail qui échappent à vos couches de sécurité existantes. PhishER Plus offre une automatisat

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Services financiers
    • Éducation primaire/secondaire
    Segment de marché
    • 75% Marché intermédiaire
    • 13% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • KnowBe4 PhishER/PhishER Plus Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Prévention du phishing
    66
    Sécurité des e-mails
    50
    Facilité d'utilisation
    46
    Automatisation
    30
    Sécurité
    25
    Inconvénients
    Faux positifs
    16
    Sécurité des e-mails inefficace
    15
    Configuration difficile
    10
    Précision médiocre
    10
    Configurer la difficulté
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • KnowBe4 PhishER/PhishER Plus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Renseignements sur les menaces
    Moyenne : 8.7
    9.2
    Qualité du service client
    Moyenne : 8.8
    7.9
    Gestion des bases de données
    Moyenne : 8.4
    8.4
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2010
    Emplacement du siège social
    Clearwater, FL
    Twitter
    @KnowBe4
    16,234 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,273 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PhishER Plus est un produit SOAR léger certifié FedRAMP Moderate qui transforme la gestion des menaces par e-mail qui échappent à vos couches de sécurité existantes. PhishER Plus offre une automatisat

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Services financiers
  • Éducation primaire/secondaire
Segment de marché
  • 75% Marché intermédiaire
  • 13% Entreprise
KnowBe4 PhishER/PhishER Plus Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Prévention du phishing
66
Sécurité des e-mails
50
Facilité d'utilisation
46
Automatisation
30
Sécurité
25
Inconvénients
Faux positifs
16
Sécurité des e-mails inefficace
15
Configuration difficile
10
Précision médiocre
10
Configurer la difficulté
9
KnowBe4 PhishER/PhishER Plus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Renseignements sur les menaces
Moyenne : 8.7
9.2
Qualité du service client
Moyenne : 8.8
7.9
Gestion des bases de données
Moyenne : 8.4
8.4
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2010
Emplacement du siège social
Clearwater, FL
Twitter
@KnowBe4
16,234 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,273 employés sur LinkedIn®
(667)4.4 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Réponse aux incidents
Voir les meilleurs Services de Conseil pour Datadog
Enregistrer dans Mes Listes
Prix de lancement :$0 Per host, per month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Datadog est la plateforme de surveillance, de sécurité et d'analytique pour les développeurs, les équipes des opérations informatiques, les ingénieurs en sécurité et les utilisateurs professionnels à

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur DevOps
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 47% Marché intermédiaire
    • 34% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Datadog Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    84
    Surveillance
    68
    Surveillance en temps réel
    59
    Caractéristiques
    55
    Intégrations
    49
    Inconvénients
    Cher
    58
    Problèmes de tarification
    47
    Coût
    41
    Courbe d'apprentissage
    40
    Difficulté d'apprentissage
    33
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Datadog fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.0
    Renseignements sur les menaces
    Moyenne : 8.7
    8.3
    Qualité du service client
    Moyenne : 8.8
    8.4
    Gestion des bases de données
    Moyenne : 8.4
    9.2
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Datadog
    Site Web de l'entreprise
    Année de fondation
    2010
    Emplacement du siège social
    New York
    Twitter
    @datadoghq
    50,224 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,024 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Datadog est la plateforme de surveillance, de sécurité et d'analytique pour les développeurs, les équipes des opérations informatiques, les ingénieurs en sécurité et les utilisateurs professionnels à

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur DevOps
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 47% Marché intermédiaire
  • 34% Entreprise
Datadog Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
84
Surveillance
68
Surveillance en temps réel
59
Caractéristiques
55
Intégrations
49
Inconvénients
Cher
58
Problèmes de tarification
47
Coût
41
Courbe d'apprentissage
40
Difficulté d'apprentissage
33
Datadog fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.0
Renseignements sur les menaces
Moyenne : 8.7
8.3
Qualité du service client
Moyenne : 8.8
8.4
Gestion des bases de données
Moyenne : 8.4
9.2
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Datadog
Site Web de l'entreprise
Année de fondation
2010
Emplacement du siège social
New York
Twitter
@datadoghq
50,224 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,024 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(1,338)4.5 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :Starts at $69 per mon...
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dynatrace fait progresser l'observabilité pour les entreprises numériques d'aujourd'hui, aidant à transformer la complexité des écosystèmes numériques modernes en atouts commerciaux puissants. En expl

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur Logiciel Senior
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 69% Entreprise
    • 23% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Dynatrace Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Aperçus
    36
    Facilité d'utilisation
    33
    Surveillance
    31
    Analytique
    29
    Caractéristiques
    29
    Inconvénients
    Courbe d'apprentissage
    28
    Difficulté d'apprentissage
    20
    Cher
    19
    Configuration complexe
    16
    Fonctionnalités manquantes
    13
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Dynatrace fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.7
    Renseignements sur les menaces
    Moyenne : 8.7
    8.7
    Qualité du service client
    Moyenne : 8.8
    8.2
    Gestion des bases de données
    Moyenne : 8.4
    8.6
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Dynatrace
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Waltham, MA
    Twitter
    @Dynatrace
    18,715 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,668 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dynatrace fait progresser l'observabilité pour les entreprises numériques d'aujourd'hui, aidant à transformer la complexité des écosystèmes numériques modernes en atouts commerciaux puissants. En expl

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur Logiciel Senior
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 69% Entreprise
  • 23% Marché intermédiaire
Dynatrace Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Aperçus
36
Facilité d'utilisation
33
Surveillance
31
Analytique
29
Caractéristiques
29
Inconvénients
Courbe d'apprentissage
28
Difficulté d'apprentissage
20
Cher
19
Configuration complexe
16
Fonctionnalités manquantes
13
Dynatrace fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.7
Renseignements sur les menaces
Moyenne : 8.7
8.7
Qualité du service client
Moyenne : 8.8
8.2
Gestion des bases de données
Moyenne : 8.4
8.6
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Dynatrace
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Waltham, MA
Twitter
@Dynatrace
18,715 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,668 employés sur LinkedIn®
(256)4.8 sur 5
2nd Le plus facile à utiliser dans le logiciel Réponse aux incidents
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Construisez, exécutez et surveillez vos flux de travail les plus importants avec Tines. La plateforme de flux de travail sécurisée et dotée d'IA de Tines permet à toute votre équipe de travailler, que

    Utilisateurs
    • Ingénieur en sécurité
    • Analyste de sécurité
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 42% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tines Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    73
    Automatisation
    58
    Support client
    40
    Caractéristiques
    30
    Gain de temps
    29
    Inconvénients
    Courbe d'apprentissage
    15
    Fonctionnalités manquantes
    14
    Manque de fonctionnalités
    12
    Complexité
    10
    Mauvaise conception d'interface
    10
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tines fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Renseignements sur les menaces
    Moyenne : 8.7
    9.7
    Qualité du service client
    Moyenne : 8.8
    8.3
    Gestion des bases de données
    Moyenne : 8.4
    9.2
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tines
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Dublin, IE
    Page LinkedIn®
    www.linkedin.com
    456 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Construisez, exécutez et surveillez vos flux de travail les plus importants avec Tines. La plateforme de flux de travail sécurisée et dotée d'IA de Tines permet à toute votre équipe de travailler, que

Utilisateurs
  • Ingénieur en sécurité
  • Analyste de sécurité
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 42% Entreprise
  • 38% Marché intermédiaire
Tines Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
73
Automatisation
58
Support client
40
Caractéristiques
30
Gain de temps
29
Inconvénients
Courbe d'apprentissage
15
Fonctionnalités manquantes
14
Manque de fonctionnalités
12
Complexité
10
Mauvaise conception d'interface
10
Tines fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Renseignements sur les menaces
Moyenne : 8.7
9.7
Qualité du service client
Moyenne : 8.8
8.3
Gestion des bases de données
Moyenne : 8.4
9.2
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Tines
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Dublin, IE
Page LinkedIn®
www.linkedin.com
456 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Simplifiez et automatisez la gestion des menaces et des vulnérabilités ainsi que la réponse aux incidents tout en réduisant les risques pour votre organisation. ServiceNow Security Operations, propuls

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 65% Entreprise
    • 19% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ServiceNow Security Operations Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Capacités d'intégration
    8
    Support d'intégration
    7
    Facilité d'utilisation
    6
    Gestion des incidents
    6
    Facilité de mise en œuvre
    5
    Inconvénients
    Configuration difficile
    3
    Problèmes d'intégration
    3
    Cher
    2
    Courbe d'apprentissage
    2
    Problèmes de licence
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ServiceNow Security Operations fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Renseignements sur les menaces
    Moyenne : 8.7
    9.2
    Qualité du service client
    Moyenne : 8.8
    8.8
    Gestion des bases de données
    Moyenne : 8.4
    9.0
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ServiceNow
    Site Web de l'entreprise
    Année de fondation
    2004
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @servicenow
    52,573 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    30,456 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Simplifiez et automatisez la gestion des menaces et des vulnérabilités ainsi que la réponse aux incidents tout en réduisant les risques pour votre organisation. ServiceNow Security Operations, propuls

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 65% Entreprise
  • 19% Petite entreprise
ServiceNow Security Operations Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Capacités d'intégration
8
Support d'intégration
7
Facilité d'utilisation
6
Gestion des incidents
6
Facilité de mise en œuvre
5
Inconvénients
Configuration difficile
3
Problèmes d'intégration
3
Cher
2
Courbe d'apprentissage
2
Problèmes de licence
2
ServiceNow Security Operations fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Renseignements sur les menaces
Moyenne : 8.7
9.2
Qualité du service client
Moyenne : 8.8
8.8
Gestion des bases de données
Moyenne : 8.4
9.0
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
ServiceNow
Site Web de l'entreprise
Année de fondation
2004
Emplacement du siège social
Santa Clara, CA
Twitter
@servicenow
52,573 abonnés Twitter
Page LinkedIn®
www.linkedin.com
30,456 employés sur LinkedIn®
(102)4.7 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Réponse aux incidents
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Torq transforme la cybersécurité avec sa plateforme d'hyperautomatisation de niveau entreprise axée sur l'IA. En connectant l'ensemble de l'infrastructure de sécurité, Torq permet aux organisations de

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 38% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Torq Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    70
    Automatisation
    67
    Intégrations faciles
    41
    Support client
    38
    Sécurité
    36
    Inconvénients
    Courbe d'apprentissage
    20
    Apprentissage difficile
    19
    Cher
    10
    Mauvaise conception d'interface
    10
    Fonctionnalités manquantes
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Torq fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Renseignements sur les menaces
    Moyenne : 8.7
    9.5
    Qualité du service client
    Moyenne : 8.8
    7.7
    Gestion des bases de données
    Moyenne : 8.4
    7.9
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    torq
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @torq_io
    1,889 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    318 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Torq transforme la cybersécurité avec sa plateforme d'hyperautomatisation de niveau entreprise axée sur l'IA. En connectant l'ensemble de l'infrastructure de sécurité, Torq permet aux organisations de

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 38% Marché intermédiaire
  • 31% Entreprise
Torq Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
70
Automatisation
67
Intégrations faciles
41
Support client
38
Sécurité
36
Inconvénients
Courbe d'apprentissage
20
Apprentissage difficile
19
Cher
10
Mauvaise conception d'interface
10
Fonctionnalités manquantes
9
Torq fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Renseignements sur les menaces
Moyenne : 8.7
9.5
Qualité du service client
Moyenne : 8.8
7.7
Gestion des bases de données
Moyenne : 8.4
7.9
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
torq
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@torq_io
1,889 abonnés Twitter
Page LinkedIn®
www.linkedin.com
318 employés sur LinkedIn®
(219)4.7 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Réponse aux incidents
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cynet est la plateforme de cybersécurité gérée tout-en-un ultime qui offre une protection robuste et complète pour les petites et moyennes entreprises (PME) tout en maximisant l'efficacité opérationne

    Utilisateurs
    • Analyste SOC
    • Ingénieur Technique
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 59% Marché intermédiaire
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cynet - All-in-One Cybersecurity Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    48
    Caractéristiques
    39
    Sécurité
    39
    Détection des menaces
    39
    Cybersécurité
    29
    Inconvénients
    Amélioration de l'UX
    15
    Fonctionnalités manquantes
    13
    Fonctionnalités limitées
    12
    Performance lente
    12
    Alerter les problèmes
    10
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cynet - All-in-One Cybersecurity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Renseignements sur les menaces
    Moyenne : 8.7
    9.2
    Qualité du service client
    Moyenne : 8.8
    8.9
    Gestion des bases de données
    Moyenne : 8.4
    9.0
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cynet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Boston, MA
    Twitter
    @Cynet360
    1,115 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    298 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cynet est la plateforme de cybersécurité gérée tout-en-un ultime qui offre une protection robuste et complète pour les petites et moyennes entreprises (PME) tout en maximisant l'efficacité opérationne

Utilisateurs
  • Analyste SOC
  • Ingénieur Technique
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 59% Marché intermédiaire
  • 33% Petite entreprise
Cynet - All-in-One Cybersecurity Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
48
Caractéristiques
39
Sécurité
39
Détection des menaces
39
Cybersécurité
29
Inconvénients
Amélioration de l'UX
15
Fonctionnalités manquantes
13
Fonctionnalités limitées
12
Performance lente
12
Alerter les problèmes
10
Cynet - All-in-One Cybersecurity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Renseignements sur les menaces
Moyenne : 8.7
9.2
Qualité du service client
Moyenne : 8.8
8.9
Gestion des bases de données
Moyenne : 8.4
9.0
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Cynet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Boston, MA
Twitter
@Cynet360
1,115 abonnés Twitter
Page LinkedIn®
www.linkedin.com
298 employés sur LinkedIn®
(419)4.4 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :À partir de $18.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme d'observabilité d'entreprise d'Instana, alimentée par la surveillance automatisée des performances des applications, découvre et cartographie automatiquement tous les services, l'infrast

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur Système
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 42% Marché intermédiaire
    • 40% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • IBM Instana Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    93
    Surveillance
    70
    Surveillance en temps réel
    67
    Capacités de surveillance
    55
    Support client
    41
    Inconvénients
    Cher
    27
    Fonctionnalités manquantes
    24
    Problèmes d'interface utilisateur
    24
    Apprentissage difficile
    21
    Courbe d'apprentissage
    20
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Instana fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.0
    Renseignements sur les menaces
    Moyenne : 8.7
    8.6
    Qualité du service client
    Moyenne : 8.8
    8.3
    Gestion des bases de données
    Moyenne : 8.4
    8.7
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Site Web de l'entreprise
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    714,749 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    328,966 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme d'observabilité d'entreprise d'Instana, alimentée par la surveillance automatisée des performances des applications, découvre et cartographie automatiquement tous les services, l'infrast

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur Système
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 42% Marché intermédiaire
  • 40% Entreprise
IBM Instana Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
93
Surveillance
70
Surveillance en temps réel
67
Capacités de surveillance
55
Support client
41
Inconvénients
Cher
27
Fonctionnalités manquantes
24
Problèmes d'interface utilisateur
24
Apprentissage difficile
21
Courbe d'apprentissage
20
IBM Instana fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.0
Renseignements sur les menaces
Moyenne : 8.7
8.6
Qualité du service client
Moyenne : 8.8
8.3
Gestion des bases de données
Moyenne : 8.4
8.7
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
IBM
Site Web de l'entreprise
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
714,749 abonnés Twitter
Page LinkedIn®
www.linkedin.com
328,966 employés sur LinkedIn®
(130)4.3 sur 5
8th Le plus facile à utiliser dans le logiciel Réponse aux incidents
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CYREBRO est une solution de Détection et Réponse Gérée native à l'IA, fournissant la base fondamentale et les capacités d'un Centre d'Opérations de Sécurité de niveau étatique, délivré via sa platefor

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 64% Marché intermédiaire
    • 25% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CYREBRO Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    19
    Support client
    14
    Système d'alerte
    10
    Alertes
    10
    Temps de réponse
    9
    Inconvénients
    Alertes inefficaces
    7
    Système d'alerte inefficace
    7
    Problèmes d'intégration
    7
    Problèmes de communication
    6
    Problèmes de journalisation
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CYREBRO fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Renseignements sur les menaces
    Moyenne : 8.7
    8.3
    Qualité du service client
    Moyenne : 8.8
    8.0
    Gestion des bases de données
    Moyenne : 8.4
    8.6
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CYREBRO
    Année de fondation
    2013
    Emplacement du siège social
    Tel Aviv, IL
    Twitter
    @CYREBRO_IO
    322 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    100 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CYREBRO est une solution de Détection et Réponse Gérée native à l'IA, fournissant la base fondamentale et les capacités d'un Centre d'Opérations de Sécurité de niveau étatique, délivré via sa platefor

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 64% Marché intermédiaire
  • 25% Petite entreprise
CYREBRO Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
19
Support client
14
Système d'alerte
10
Alertes
10
Temps de réponse
9
Inconvénients
Alertes inefficaces
7
Système d'alerte inefficace
7
Problèmes d'intégration
7
Problèmes de communication
6
Problèmes de journalisation
5
CYREBRO fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Renseignements sur les menaces
Moyenne : 8.7
8.3
Qualité du service client
Moyenne : 8.8
8.0
Gestion des bases de données
Moyenne : 8.4
8.6
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
CYREBRO
Année de fondation
2013
Emplacement du siège social
Tel Aviv, IL
Twitter
@CYREBRO_IO
322 abonnés Twitter
Page LinkedIn®
www.linkedin.com
100 employés sur LinkedIn®
(474)4.3 sur 5
Voir les meilleurs Services de Conseil pour Palo Alto Cortex XSIAM
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Palo Alto Cortex XSIAM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    49
    Détection des menaces
    38
    Intégrations
    28
    Cybersécurité
    26
    Caractéristiques
    25
    Inconvénients
    Cher
    27
    Apprentissage difficile
    17
    Problèmes d'intégration
    15
    Complexité
    13
    Amélioration de l'UX
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Renseignements sur les menaces
    Moyenne : 8.7
    8.2
    Qualité du service client
    Moyenne : 8.8
    8.2
    Gestion des bases de données
    Moyenne : 8.4
    8.8
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,582 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17,946 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 29% Marché intermédiaire
Palo Alto Cortex XSIAM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
49
Détection des menaces
38
Intégrations
28
Cybersécurité
26
Caractéristiques
25
Inconvénients
Cher
27
Apprentissage difficile
17
Problèmes d'intégration
15
Complexité
13
Amélioration de l'UX
12
Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Renseignements sur les menaces
Moyenne : 8.7
8.2
Qualité du service client
Moyenne : 8.8
8.2
Gestion des bases de données
Moyenne : 8.4
8.8
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,582 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17,946 employés sur LinkedIn®
Propriété
NYSE: PANW
(172)4.3 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Resolver rassemble toutes les données de risque et les analyse dans leur contexte, révélant ainsi le véritable impact commercial de chaque risque. Notre plateforme d'intelligence des risques retrace l

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Sécurité et enquêtes
    Segment de marché
    • 48% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Resolver Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    50
    Support client
    39
    Personnalisation
    38
    Personnalisabilité
    35
    Caractéristiques
    33
    Inconvénients
    Complexité
    29
    Amélioration nécessaire
    22
    Fonctionnalités limitées
    20
    Limitations
    18
    Courbe d'apprentissage
    17
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Resolver fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    5.9
    Renseignements sur les menaces
    Moyenne : 8.7
    9.0
    Qualité du service client
    Moyenne : 8.8
    8.1
    Gestion des bases de données
    Moyenne : 8.4
    8.3
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Resolver
    Site Web de l'entreprise
    Emplacement du siège social
    Toronto, Canada
    Twitter
    @Resolver
    5,019 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    737 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Resolver rassemble toutes les données de risque et les analyse dans leur contexte, révélant ainsi le véritable impact commercial de chaque risque. Notre plateforme d'intelligence des risques retrace l

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Sécurité et enquêtes
Segment de marché
  • 48% Entreprise
  • 38% Marché intermédiaire
Resolver Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
50
Support client
39
Personnalisation
38
Personnalisabilité
35
Caractéristiques
33
Inconvénients
Complexité
29
Amélioration nécessaire
22
Fonctionnalités limitées
20
Limitations
18
Courbe d'apprentissage
17
Resolver fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
5.9
Renseignements sur les menaces
Moyenne : 8.7
9.0
Qualité du service client
Moyenne : 8.8
8.1
Gestion des bases de données
Moyenne : 8.4
8.3
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Resolver
Site Web de l'entreprise
Emplacement du siège social
Toronto, Canada
Twitter
@Resolver
5,019 abonnés Twitter
Page LinkedIn®
www.linkedin.com
737 employés sur LinkedIn®
(106)4.8 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Réponse aux incidents
Enregistrer dans Mes Listes
$500 Off
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SpinOne est une plateforme de sécurité SaaS tout-en-un conçue pour protéger les données critiques des applications SaaS, y compris Google Workplace, Microsoft 365, Salesforce et Slack. La solution com

    Utilisateurs
    • PDG
    • Directeur informatique
    Industries
    • Marketing et publicité
    • Gestion d'organisations à but non lucratif
    Segment de marché
    • 50% Marché intermédiaire
    • 46% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • SpinOne est une plateforme qui fournit des sauvegardes et de la sécurité pour Google Workspace, offrant des fonctionnalités telles que la surveillance continue, la protection contre les ransomwares et des règles de détection personnalisables.
    • Les critiques mentionnent fréquemment l'interface conviviale, les fonctionnalités fiables de sauvegarde et de récupération, ainsi que le service client exceptionnel qui est réactif, compétent et proactif.
    • Les examinateurs ont noté certains domaines à améliorer, tels que le besoin de plus d'options de contrôle granulaires, de fonctionnalités de gestion de disque partagé améliorées, et d'options de personnalisation plus avancées ou de fonctionnalités de rapport plus approfondies.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SpinOne Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    43
    Support client
    35
    Fiabilité
    24
    Interface utilisateur
    22
    Sauvegarder Facilité
    21
    Inconvénients
    Problèmes de sauvegarde
    10
    Cher
    8
    Manque de sauvegarde
    7
    Mauvaise conception d'interface
    7
    Stockage limité
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SpinOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Renseignements sur les menaces
    Moyenne : 8.7
    9.6
    Qualité du service client
    Moyenne : 8.8
    9.2
    Gestion des bases de données
    Moyenne : 8.4
    9.4
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SpinAI
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Palo Alto, California
    Twitter
    @spintechinc
    775 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    91 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SpinOne est une plateforme de sécurité SaaS tout-en-un conçue pour protéger les données critiques des applications SaaS, y compris Google Workplace, Microsoft 365, Salesforce et Slack. La solution com

Utilisateurs
  • PDG
  • Directeur informatique
Industries
  • Marketing et publicité
  • Gestion d'organisations à but non lucratif
Segment de marché
  • 50% Marché intermédiaire
  • 46% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • SpinOne est une plateforme qui fournit des sauvegardes et de la sécurité pour Google Workspace, offrant des fonctionnalités telles que la surveillance continue, la protection contre les ransomwares et des règles de détection personnalisables.
  • Les critiques mentionnent fréquemment l'interface conviviale, les fonctionnalités fiables de sauvegarde et de récupération, ainsi que le service client exceptionnel qui est réactif, compétent et proactif.
  • Les examinateurs ont noté certains domaines à améliorer, tels que le besoin de plus d'options de contrôle granulaires, de fonctionnalités de gestion de disque partagé améliorées, et d'options de personnalisation plus avancées ou de fonctionnalités de rapport plus approfondies.
SpinOne Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
43
Support client
35
Fiabilité
24
Interface utilisateur
22
Sauvegarder Facilité
21
Inconvénients
Problèmes de sauvegarde
10
Cher
8
Manque de sauvegarde
7
Mauvaise conception d'interface
7
Stockage limité
5
SpinOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Renseignements sur les menaces
Moyenne : 8.7
9.6
Qualité du service client
Moyenne : 8.8
9.2
Gestion des bases de données
Moyenne : 8.4
9.4
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
SpinAI
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Palo Alto, California
Twitter
@spintechinc
775 abonnés Twitter
Page LinkedIn®
www.linkedin.com
91 employés sur LinkedIn®
(14)4.5 sur 5
3rd Le plus facile à utiliser dans le logiciel Réponse aux incidents
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aucune technologie de défense des e-mails ne peut protéger contre des menaces de plus en plus avancées à 100 % du temps. Certaines attaques avancées d'ingénierie sociale, comme la compromission de cou

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 29% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Barracuda Incident Response Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Cybersécurité
    2
    Sécurité des e-mails
    2
    Gestion des incidents
    2
    Sécurité
    2
    Réponse automatisée
    1
    Inconvénients
    Alertes inefficaces
    1
    Entretien manuel
    1
    Mauvais service client
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Barracuda Incident Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Renseignements sur les menaces
    Moyenne : 8.7
    9.3
    Qualité du service client
    Moyenne : 8.8
    8.5
    Gestion des bases de données
    Moyenne : 8.4
    8.5
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Barracuda
    Année de fondation
    2002
    Emplacement du siège social
    Campbell, CA
    Twitter
    @Barracuda
    15,559 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,200 employés sur LinkedIn®
    Propriété
    Private
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aucune technologie de défense des e-mails ne peut protéger contre des menaces de plus en plus avancées à 100 % du temps. Certaines attaques avancées d'ingénierie sociale, comme la compromission de cou

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 29% Petite entreprise
Barracuda Incident Response Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Cybersécurité
2
Sécurité des e-mails
2
Gestion des incidents
2
Sécurité
2
Réponse automatisée
1
Inconvénients
Alertes inefficaces
1
Entretien manuel
1
Mauvais service client
1
Barracuda Incident Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Renseignements sur les menaces
Moyenne : 8.7
9.3
Qualité du service client
Moyenne : 8.8
8.5
Gestion des bases de données
Moyenne : 8.4
8.5
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Barracuda
Année de fondation
2002
Emplacement du siège social
Campbell, CA
Twitter
@Barracuda
15,559 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,200 employés sur LinkedIn®
Propriété
Private
(352)4.3 sur 5
Optimisé pour une réponse rapide
15th Le plus facile à utiliser dans le logiciel Réponse aux incidents
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sumo Logic, Inc. unifie et analyse les données d'entreprise, les traduisant en informations exploitables grâce à une plateforme d'analyse de journaux native du cloud alimentée par l'IA. Cette source u

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur Logiciel Senior
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 49% Marché intermédiaire
    • 39% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sumo Logic Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    46
    Gestion des journaux
    30
    Surveillance en temps réel
    26
    Intégrations faciles
    24
    Caractéristiques
    24
    Inconvénients
    Apprentissage difficile
    14
    Cher
    12
    Courbe d'apprentissage
    12
    Difficulté d'apprentissage
    11
    Mauvaise interface utilisateur
    10
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sumo Logic fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.6
    Renseignements sur les menaces
    Moyenne : 8.7
    8.6
    Qualité du service client
    Moyenne : 8.8
    8.0
    Gestion des bases de données
    Moyenne : 8.4
    8.8
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sumo Logic
    Site Web de l'entreprise
    Année de fondation
    2010
    Emplacement du siège social
    Redwood City, CA
    Twitter
    @SumoLogic
    6,563 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    853 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sumo Logic, Inc. unifie et analyse les données d'entreprise, les traduisant en informations exploitables grâce à une plateforme d'analyse de journaux native du cloud alimentée par l'IA. Cette source u

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur Logiciel Senior
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 49% Marché intermédiaire
  • 39% Entreprise
Sumo Logic Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
46
Gestion des journaux
30
Surveillance en temps réel
26
Intégrations faciles
24
Caractéristiques
24
Inconvénients
Apprentissage difficile
14
Cher
12
Courbe d'apprentissage
12
Difficulté d'apprentissage
11
Mauvaise interface utilisateur
10
Sumo Logic fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.6
Renseignements sur les menaces
Moyenne : 8.7
8.6
Qualité du service client
Moyenne : 8.8
8.0
Gestion des bases de données
Moyenne : 8.4
8.8
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Sumo Logic
Site Web de l'entreprise
Année de fondation
2010
Emplacement du siège social
Redwood City, CA
Twitter
@SumoLogic
6,563 abonnés Twitter
Page LinkedIn®
www.linkedin.com
853 employés sur LinkedIn®
(119)4.6 sur 5
Optimisé pour une réponse rapide
12th Le plus facile à utiliser dans le logiciel Réponse aux incidents
Voir les meilleurs Services de Conseil pour Blumira Automated Detection & Response
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Blumira aide les équipes informatiques occupées à protéger leurs organisations contre les ransomwares et les violations grâce à une plateforme ouverte SIEM+XDR. Notre solution tout-en-un combine SIEM,

    Utilisateurs
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 51% Marché intermédiaire
    • 38% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Blumira Automated Detection & Response Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    31
    Configurer la facilité
    21
    Support client
    20
    Gestion des alertes
    19
    Alerter
    18
    Inconvénients
    Personnalisation limitée
    10
    Système d'alerte
    6
    Cher
    6
    Détection défectueuse
    6
    Alertes inefficaces
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Blumira Automated Detection & Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Renseignements sur les menaces
    Moyenne : 8.7
    9.5
    Qualité du service client
    Moyenne : 8.8
    8.0
    Gestion des bases de données
    Moyenne : 8.4
    8.9
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Blumira
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    65 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Blumira aide les équipes informatiques occupées à protéger leurs organisations contre les ransomwares et les violations grâce à une plateforme ouverte SIEM+XDR. Notre solution tout-en-un combine SIEM,

Utilisateurs
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 51% Marché intermédiaire
  • 38% Petite entreprise
Blumira Automated Detection & Response Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
31
Configurer la facilité
21
Support client
20
Gestion des alertes
19
Alerter
18
Inconvénients
Personnalisation limitée
10
Système d'alerte
6
Cher
6
Détection défectueuse
6
Alertes inefficaces
5
Blumira Automated Detection & Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Renseignements sur les menaces
Moyenne : 8.7
9.5
Qualité du service client
Moyenne : 8.8
8.0
Gestion des bases de données
Moyenne : 8.4
8.9
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Blumira
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Ann Arbor, Michigan
Twitter
@blumira
1 abonnés Twitter
Page LinkedIn®
www.linkedin.com
65 employés sur LinkedIn®

En savoir plus sur Logiciel de réponse aux incidents

Qu'est-ce que le logiciel de réponse aux incidents ?

Le logiciel de réponse aux incidents, parfois appelé logiciel de gestion des incidents de sécurité, est une technologie de sécurité utilisée pour remédier aux problèmes de cybersécurité au fur et à mesure qu'ils surviennent en temps réel. Ces outils détectent les incidents et alertent le personnel informatique et de sécurité concerné pour résoudre le problème de sécurité. De plus, les outils permettent aux équipes de développer des flux de travail, de déléguer des responsabilités et d'automatiser les tâches de bas niveau pour optimiser le temps de réponse et minimiser l'impact des incidents de sécurité.

Ces outils documentent également les incidents historiques et aident à fournir un contexte aux utilisateurs qui tentent de comprendre la cause profonde pour remédier aux problèmes de sécurité. Lorsque de nouveaux problèmes de sécurité surviennent, les utilisateurs peuvent tirer parti des outils d'enquête médico-légale pour identifier la cause de l'incident et voir s'il s'agira d'un problème récurrent ou plus important. De nombreux logiciels de réponse aux incidents s'intègrent également à d'autres outils de sécurité pour simplifier les alertes, enchaîner les flux de travail et fournir des renseignements supplémentaires sur les menaces.

Quels types de logiciels de réponse aux incidents existent ?

Solutions de réponse aux incidents pures

Les solutions de réponse aux incidents pures sont la dernière ligne de défense dans l'écosystème de sécurité. Ce n'est que lorsque les menaces passent inaperçues et que les vulnérabilités sont exposées que les systèmes de réponse aux incidents entrent en jeu. Leur principal objectif est de faciliter la remédiation des comptes compromis, des pénétrations de systèmes et d'autres incidents de sécurité. Ces produits stockent des informations relatives aux menaces courantes et émergentes tout en documentant chaque occurrence pour une analyse rétrospective. Certaines solutions de réponse aux incidents sont également connectées à des flux en direct pour recueillir des informations mondiales sur les menaces émergentes.

Gestion et réponse aux incidents

Les produits de gestion des incidents offrent de nombreuses fonctionnalités administratives similaires aux produits de réponse aux incidents, mais d'autres outils combinent la gestion des incidents, l'alerte et les capacités de réponse. Ces outils sont souvent utilisés dans les environnements DevOps pour documenter, suivre et identifier les incidents de sécurité depuis leur apparition jusqu'à leur remédiation.

Outils de suivi et de service de gestion des incidents

D'autres outils de gestion des incidents ont davantage une orientation de gestion de service. Ces outils suivront les incidents de sécurité, mais ne permettront pas aux utilisateurs de créer des flux de travail de sécurité, de remédier aux problèmes ou de fournir des fonctionnalités d'enquête médico-légale pour déterminer la cause profonde de l'incident.

Quelles sont les fonctionnalités courantes des logiciels de réponse aux incidents ?

Les logiciels de réponse aux incidents peuvent offrir une large gamme de fonctionnalités, mais certaines des plus courantes incluent :

Gestion des flux de travail : Les fonctionnalités de gestion des flux de travail permettent aux administrateurs d'organiser des flux de travail qui aident à guider le personnel de remédiation et à fournir des informations relatives à des situations spécifiques et à des types d'incidents.

Automatisation des flux de travail : L'automatisation des flux de travail permet aux équipes de rationaliser le flux des processus de travail en établissant des déclencheurs et des alertes qui notifient et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le processus de compensation.

Base de données des incidents : Les bases de données des incidents documentent l'activité historique des incidents. Les administrateurs peuvent accéder et organiser les données relatives aux incidents pour produire des rapports ou rendre les données plus navigables.

Alerte des incidents : Les fonctionnalités d'alerte informent les individus concernés lorsque des incidents se produisent en temps réel. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.

Rapport des incidents : Les fonctionnalités de rapport produisent des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.

Journaux des incidents : Les journaux historiques des incidents sont stockés dans la base de données des incidents et sont utilisés pour la référence des utilisateurs et l'analyse lors de la remédiation des incidents de sécurité.

Renseignement sur les menaces : Les outils de renseignement sur les menaces, souvent combinés avec des outils médico-légaux, fournissent un flux d'informations intégré détaillant les menaces de cybersécurité au fur et à mesure qu'elles sont découvertes à travers le monde. Ces informations sont recueillies soit en interne, soit par un fournisseur tiers et sont utilisées pour fournir des informations supplémentaires sur les remèdes.

Orchestration de la sécurité : L'orchestration fait référence à l'intégration des solutions de sécurité et à l'automatisation des processus dans un flux de travail de réponse.

Remédiation automatisée : L'automatisation traite les problèmes de sécurité en temps réel et réduit le temps passé à résoudre les problèmes manuellement. Elle aide également à résoudre rapidement les incidents de sécurité courants du réseau et du système.

Quels sont les avantages des logiciels de réponse aux incidents ?

La principale valeur de la technologie de réponse aux incidents est une capacité accrue à découvrir et à résoudre les incidents de cybersécurité. Voici quelques composants précieux du processus de réponse aux incidents.

Modélisation des menaces : Les départements de sécurité de l'information et d'informatique peuvent utiliser ces outils pour se familiariser avec le processus de réponse aux incidents et développer des flux de travail avant que les incidents de sécurité ne se produisent. Cela permet aux entreprises d'être prêtes à découvrir rapidement, résoudre et apprendre des incidents de sécurité et de leur impact sur les systèmes critiques pour l'entreprise.

Alerte : Sans une alerte et des canaux de communication appropriés, de nombreuses menaces de sécurité peuvent pénétrer les réseaux et rester non détectées pendant de longues périodes. Pendant ce temps, les pirates, les acteurs de menace internes et d'autres cybercriminels peuvent voler des données sensibles et d'autres données critiques pour l'entreprise et semer le chaos sur les systèmes informatiques. Une alerte et une communication appropriées peuvent considérablement raccourcir le temps nécessaire pour découvrir, informer le personnel concerné et éradiquer les incidents.

Isolation : Les plateformes de réponse aux incidents permettent aux équipes de sécurité de contenir rapidement les incidents lorsqu'elles sont correctement alertées. Isoler les systèmes, réseaux et points d'extrémité infectés peut considérablement réduire l'ampleur de l'impact d'un incident. Si elles sont correctement isolées, les professionnels de la sécurité peuvent surveiller l'activité des systèmes affectés pour en savoir plus sur les acteurs de la menace, leurs capacités et leurs objectifs.

Remédiation: La remédiation est la clé de la réponse aux incidents et fait référence à la suppression réelle des menaces telles que les logiciels malveillants et les privilèges escaladés, entre autres. Les outils de réponse aux incidents faciliteront la suppression et permettront aux équipes de vérifier la récupération avant de réintroduire les systèmes infectés ou de revenir à des opérations normales.

Enquête: L'enquête permet aux équipes et aux entreprises d'en savoir plus sur les raisons pour lesquelles elles ont été attaquées, comment elles ont été attaquées et quels systèmes, applications et données ont été négativement impactés. Ces informations peuvent aider les entreprises à répondre aux demandes d'informations de conformité, à renforcer la sécurité dans les zones vulnérables et à résoudre des problèmes similaires à l'avenir, en moins de temps.

Qui utilise le logiciel de réponse aux incidents ?

Professionnels de la sécurité de l'information (InfoSec) : Les professionnels de l'InfoSec utilisent le logiciel de réponse aux incidents pour surveiller, alerter et remédier aux menaces de sécurité pour une entreprise. En utilisant le logiciel de réponse aux incidents, les professionnels de l'InfoSec peuvent automatiser et rapidement étendre leur réponse aux incidents de sécurité, au-delà de ce que les équipes peuvent faire manuellement.

Professionnels de l'informatique : Pour les entreprises sans équipes de sécurité de l'information dédiées, les professionnels de l'informatique peuvent assumer des rôles de sécurité. Les professionnels ayant des connaissances limitées en sécurité peuvent s'appuyer sur des logiciels de réponse aux incidents avec des fonctionnalités plus robustes pour les aider à identifier les menaces, à prendre des décisions lorsque des incidents de sécurité surviennent et à remédier aux menaces.

Fournisseurs de services de réponse aux incidents : Les praticiens des fournisseurs de services de réponse aux incidents utilisent le logiciel de réponse aux incidents pour gérer activement la sécurité de leurs clients, ainsi que d'autres fournisseurs de services de sécurité gérés.

Quelles sont les alternatives au logiciel de réponse aux incidents ?

Les entreprises qui préfèrent assembler des outils logiciels open-source ou autres pour obtenir la fonctionnalité du logiciel de réponse aux incidents peuvent le faire avec une combinaison d'analyse de journaux, de SIEM, de systèmes de détection d'intrusion, de scanners de vulnérabilités, de sauvegarde et d'autres outils. À l'inverse, les entreprises peuvent souhaiter externaliser la gestion de leurs programmes de sécurité à des fournisseurs de services gérés.

Logiciel de détection et de réponse des points de terminaison (EDR) : Ils combinent à la fois antivirus des points de terminaison et gestion des points de terminaison pour détecter, enquêter et supprimer tout logiciel malveillant qui pénètre les appareils d'un réseau. 

Logiciel de détection et de réponse gérées (MDR) : Ils surveillent de manière proactive les réseaux, les points de terminaison et d'autres ressources informatiques pour les incidents de sécurité. 

Logiciel de détection et de réponse étendues (XDR) : Ce sont des outils utilisés pour automatiser la découverte et la remédiation des problèmes de sécurité à travers des systèmes hybrides. 

Fournisseurs de services de réponse aux incidents : Pour les entreprises qui ne souhaitent pas acheter et gérer leur réponse aux incidents en interne ou développer leurs solutions open-source, elles peuvent faire appel à des fournisseurs de services de réponse aux incidents.

Logiciel d'analyse de journaux : Le logiciel d'analyse de journaux aide à permettre la documentation des fichiers journaux d'application pour les enregistrements et l'analyse.

Logiciel de surveillance des journaux : En détectant et en alertant les utilisateurs sur les modèles dans ces fichiers journaux, le logiciel de surveillance des journaux aide à résoudre les problèmes de performance et de sécurité.

Systèmes de détection et de prévention des intrusions (IDPS) : L'IDPS est utilisé pour informer les administrateurs informatiques et le personnel de sécurité des anomalies et des attaques sur l'infrastructure informatique et les applications. Ces outils détectent les logiciels malveillants, les attaques par ingénierie sociale et d'autres menaces basées sur le web. 

Logiciel de gestion des informations et des événements de sécurité (SIEM) : Le logiciel SIEM peut offrir des alertes d'informations de sécurité, ainsi que centraliser les opérations de sécurité sur une seule plateforme. Cependant, le logiciel SIEM ne peut pas automatiser les pratiques de remédiation comme le font certains logiciels de réponse aux incidents. Pour les entreprises qui ne souhaitent pas gérer le SIEM en interne, elles peuvent travailler avec des fournisseurs de services SIEM gérés.

Logiciel de renseignement sur les menaces : Le logiciel de renseignement sur les menaces fournit aux organisations des informations relatives aux nouvelles formes de cybermenaces telles que les attaques zero-day, les nouvelles formes de logiciels malveillants et les exploits. Les entreprises peuvent souhaiter travailler avec des fournisseurs de services de renseignement sur les menaces, également.

Logiciel de scanner de vulnérabilités : Les scanners de vulnérabilités sont des outils qui surveillent constamment les applications et les réseaux pour identifier les vulnérabilités de sécurité. Ils fonctionnent en maintenant une base de données à jour des vulnérabilités connues et effectuent des analyses pour identifier les exploits potentiels. Les entreprises peuvent choisir de travailler avec des fournisseurs de services d'évaluation des vulnérabilités, au lieu de gérer cela en interne.

Logiciel de gestion des correctifs : Les outils de gestion des correctifs sont utilisés pour s'assurer que les composants de la pile logicielle et de l'infrastructure informatique d'une entreprise sont à jour. Ils alertent ensuite les utilisateurs des mises à jour nécessaires ou exécutent les mises à jour automatiquement. 

Logiciel de sauvegarde : Le logiciel de sauvegarde offre une protection pour les données d'entreprise en copiant les données des serveurs, des bases de données, des ordinateurs de bureau, des ordinateurs portables et d'autres appareils en cas d'erreur utilisateur, de fichiers corrompus ou de catastrophe physique rendant les données critiques d'une entreprise inaccessibles. En cas de perte de données due à un incident de sécurité, les données peuvent être restaurées à leur état précédent à partir d'une sauvegarde.

Logiciels liés au logiciel de réponse aux incidents

Les familles technologiques suivantes sont soit étroitement liées aux produits de logiciels de réponse aux incidents, soit présentent un chevauchement significatif entre les fonctionnalités des produits.

Logiciel de gestion des informations et des événements de sécurité (SIEM) : Les plateformes SIEM vont de pair avec les solutions de réponse aux incidents. La réponse aux incidents peut être facilitée par les systèmes SIEM, mais ces outils sont spécifiquement conçus pour rationaliser le processus de remédiation ou ajouter des capacités d'enquête lors des processus de flux de travail de sécurité. Les solutions de réponse aux incidents ne fourniront pas le même niveau de maintenance de conformité ou de capacités de stockage de journaux, mais peuvent être utilisées pour augmenter la capacité d'une équipe à faire face aux menaces au fur et à mesure qu'elles émergent.

Logiciel de notification de violation de données : Le logiciel de notification de violation de données aide les entreprises à documenter les impacts des violations de données pour informer les autorités réglementaires et notifier les individus concernés. Ces solutions automatisent et opérationnalisent le processus de notification de violation de données pour se conformer aux lois strictes de divulgation de données et aux réglementations de confidentialité dans les délais imposés, qui dans certains cas peuvent être aussi courts que 72 heures.

Logiciel de criminalistique numérique : Les outils de criminalistique numérique sont utilisés pour enquêter et examiner les incidents et menaces de sécurité après qu'ils se soient produits. Ils ne facilitent pas la remédiation réelle des incidents de sécurité, mais ils peuvent fournir des informations supplémentaires sur la source et l'ampleur d'un incident de sécurité. Ils peuvent également offrir des informations d'enquête plus approfondies que le logiciel de réponse aux incidents.

Logiciel d'orchestration, d'automatisation et de réponse de sécurité (SOAR) : Le SOAR est un segment du marché de la sécurité axé sur l'automatisation de toutes les tâches de sécurité de bas niveau. Ces outils s'intègrent au SIEM d'une entreprise pour recueillir des informations de sécurité. Ils s'intègrent ensuite aux outils de surveillance et de réponse pour développer un flux de travail automatisé de la découverte à la résolution. Certaines solutions de réponse aux incidents permettront le développement et l'automatisation des flux de travail, mais n'ont pas une large gamme de capacités d'intégration et d'automatisation d'une plateforme SOAR.

Logiciel de gestion des menaces internes (ITM) : Les entreprises utilisent le logiciel ITM pour surveiller et enregistrer les actions des utilisateurs internes du système sur leurs points de terminaison, tels que les employés actuels et anciens, les contractants, les partenaires commerciaux et d'autres personnes autorisées, pour protéger les actifs de l'entreprise, tels que les données des clients ou la propriété intellectuelle.

Défis avec le logiciel de réponse aux incidents

Les solutions logicielles peuvent présenter leur propre ensemble de défis. Le plus grand défi que les équipes de réponse aux incidents peuvent rencontrer avec le logiciel est de s'assurer qu'il répond aux exigences uniques du processus de l'entreprise.

Faux positifs : Le logiciel de réponse aux incidents peut identifier une menace qui s'avère être inexacte, ce qui est connu sous le nom de faux positif. Agir sur des faux positifs peut gaspiller les ressources de l'entreprise, du temps et créer des temps d'arrêt inutiles pour les personnes concernées.

Prise de décision : Le logiciel de réponse aux incidents peut automatiser la remédiation de certaines menaces de sécurité, cependant, un professionnel de la sécurité ayant une connaissance de l'environnement unique de l'entreprise devrait intervenir dans le processus de prise de décision sur la façon de gérer l'automatisation de ces problèmes. Cela peut nécessiter que les entreprises consultent le fournisseur de logiciels et achètent des services professionnels supplémentaires pour déployer la solution logicielle. De même, lors de la conception des flux de travail sur qui alerter en cas d'incident de sécurité et quelles actions entreprendre et quand, ceux-ci doivent être conçus en tenant compte des besoins spécifiques de sécurité de l'organisation.  

Changements dans la conformité réglementaire : Il est important de rester à jour avec les changements dans les lois de conformité réglementaire, en particulier concernant les exigences de notification de violation de données pour qui notifier et dans quel délai. Les entreprises doivent également s'assurer que le fournisseur de logiciels fournit les mises à jour nécessaires au logiciel lui-même, ou travailler pour gérer cette tâche opérationnellement.

Menaces internes : De nombreuses entreprises se concentrent sur les menaces externes, mais peuvent ne pas planifier de manière appropriée les menaces provenant d'initiés comme les employés, les contractants et d'autres personnes ayant un accès privilégié. Il est important de s'assurer que la solution de réponse aux incidents répond à l'environnement de risque de sécurité unique de l'entreprise, pour les incidents externes et internes.

Comment acheter un logiciel de réponse aux incidents

Collecte des exigences (RFI/RFP) pour le logiciel de réponse aux incidents

Il est important de recueillir les exigences de l'entreprise avant de commencer la recherche d'une solution logicielle de réponse aux incidents. Pour avoir un programme de réponse aux incidents efficace, l'entreprise doit utiliser les bons outils pour soutenir son personnel et ses pratiques de sécurité. Les éléments à prendre en compte lors de la détermination des exigences incluent :

Permettre au personnel responsable de l'utilisation du logiciel : L'équipe chargée de gérer ce logiciel et la réponse aux incidents de l'entreprise doit être fortement impliquée dans la collecte des exigences, puis dans l'évaluation des solutions logicielles. 

Intégrations : La solution logicielle doit s'intégrer à la pile logicielle existante de l'entreprise. De nombreux fournisseurs proposent des intégrations préconstruites avec les systèmes tiers les plus courants. L'entreprise doit s'assurer que les intégrations dont elle a besoin sont soit proposées préconstruites par le fournisseur, soit peuvent être construites facilement.

Utilisabilité : Le logiciel doit être facile à utiliser pour l'équipe de réponse aux incidents. Les fonctionnalités qu'ils peuvent préférer dans une solution de réponse aux incidents incluent, des flux de travail prêts à l'emploi pour les incidents courants, des constructeurs de flux de travail d'automatisation sans code, la visualisation des processus de décision, des outils de communication et un centre de partage des connaissances.

Volume quotidien de menaces : Il est important de sélectionner une solution logicielle de réponse aux incidents qui peut répondre au niveau de besoin de l'entreprise. Si le volume de menaces de sécurité reçu en une journée est élevé, il peut être préférable de sélectionner un outil avec des fonctionnalités robustes en termes d'automatisation de la remédiation pour réduire la charge sur le personnel. Pour les entreprises connaissant un faible volume de menaces, elles peuvent se contenter d'outils moins robustes qui offrent un suivi des incidents de sécurité, sans beaucoup de fonctionnalités de remédiation automatisée.

Réglementations applicables : Les utilisateurs doivent se renseigner sur les réglementations spécifiques en matière de confidentialité, de sécurité, de notification de violation de données et autres qui s'appliquent à une entreprise à l'avance. Cela peut être motivé par la réglementation, comme les entreprises opérant dans des industries réglementées comme la santé soumises à la HIPAA ou les services financiers soumis à la loi Gramm-Leach-Bliley (GLBA) ; cela peut être géographique comme les entreprises soumises au RGPD dans l'Union européenne ; ou cela peut être spécifique à l'industrie, comme les entreprises adhérant aux normes de sécurité de l'industrie des cartes de paiement comme la norme de sécurité des données PCI-DSS.  

Exigences de notification de violation de données : Il est impératif de déterminer quels incidents de sécurité peuvent être des violations de données déclarables et si la violation de données spécifique doit être signalée aux régulateurs, aux personnes concernées ou aux deux. La solution logicielle de réponse aux incidents sélectionnée doit permettre à l'équipe de réponse aux incidents de répondre à ces exigences.

Comparer les produits de logiciels de réponse aux incidents

Créer une liste longue

Les utilisateurs peuvent rechercher des fournisseurs de logiciels de réponse aux incidents sur G2.com où ils peuvent trouver des informations telles que des avis d'utilisateurs de logiciels vérifiés et des classements de fournisseurs basés sur la satisfaction des utilisateurs et les tailles de segments de logiciels, telles que les petites, moyennes ou grandes entreprises. Il est également possible de trier les solutions logicielles par langues prises en charge.

Les utilisateurs peuvent enregistrer tous les produits logiciels qui répondent à leurs exigences de haut niveau dans leur "Ma Liste" sur G2 en sélectionnant le symbole de cœur "favori" sur la page produit du logiciel. Enregistrer les sélections dans la liste G2 My List permettra aux utilisateurs de référencer leurs sélections à nouveau à l'avenir. 

Créer une liste courte

Les utilisateurs peuvent visiter leur "Ma Liste" sur G2.com pour commencer à affiner leur sélection. G2 offre une fonctionnalité de comparaison de produits, où les acheteurs peuvent évaluer les fonctionnalités des logiciels côte à côte en fonction des classements réels des utilisateurs. 

Ils peuvent également consulter les rapports trimestriels de logiciels de G2.com qui contiennent des détails approfondis sur la perception des utilisateurs de logiciels de leur retour sur investissement (en mois), le temps qu'il a fallu pour mettre en œuvre leur solution logicielle, les classements d'utilisabilité et d'autres facteurs.

Effectuer des démonstrations

Les utilisateurs peuvent voir le produit qu'ils ont sélectionné en direct en planifiant des démonstrations. Souvent, ils peuvent planifier des démonstrations directement via G2.com en cliquant sur le bouton "Obtenir un devis" sur le profil produit du fournisseur. 

Ils peuvent partager leur liste d'exigences et de questions avec le fournisseur avant leur démonstration. Il est préférable d'utiliser une liste standard de questions pour chaque démonstration afin d'assurer une comparaison équitable entre chaque fournisseur sur les mêmes facteurs. 

Sélection du logiciel de réponse aux incidents

Choisir une équipe de sélection

Le logiciel de réponse aux incidents sera probablement géré par les équipes InfoSec ou les équipes informatiques. Les personnes responsables de l'utilisation quotidienne de ces outils doivent faire partie de l'équipe de sélection.

D'autres personnes qui peuvent être bénéfiques à inclure dans l'équipe de sélection incluent des professionnels du service desk, des opérations réseau, de l'identité et de l'accès, de la gestion des applications, de la confidentialité, de la conformité et des équipes juridiques. 

Négociation

La plupart des logiciels de réponse aux incidents seront vendus en tant que SaaS sur une base d'abonnement ou d'utilisation. Les prix dépendront probablement des fonctions requises par une organisation. Par exemple, la surveillance des journaux peut être tarifée par Go, tandis que les évaluations de vulnérabilités peuvent être tarifées par actif. Souvent, les acheteurs peuvent obtenir des réductions s'ils concluent des contrats pour une durée plus longue.

Négocier sur la mise en œuvre, les packages de support et d'autres services professionnels est également important. Il est particulièrement important de configurer correctement le logiciel de réponse aux incidents lorsqu'il est déployé pour la première fois, en particulier lorsqu'il s'agit de créer des actions de remédiation automatisées et de concevoir des flux de travail.

Décision finale

Avant d'acheter un logiciel, la plupart des fournisseurs permettent un essai gratuit à court terme du produit. Les utilisateurs quotidiens du produit doivent tester les capacités du logiciel avant de prendre une décision. Si l'équipe de sélection approuve pendant la phase de test et que d'autres membres de l'équipe de sélection sont satisfaits de la solution, les acheteurs peuvent procéder au processus de contractualisation.