[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Melhor Software de Resposta a Incidentes

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

O software de resposta a incidentes automatiza o processo e/ou fornece aos usuários as ferramentas necessárias para encontrar e resolver violações de segurança. As empresas utilizam as ferramentas para monitorar redes, infraestrutura e endpoints em busca de intrusões e atividades anormais. Elas então usam os programas para inspecionar e resolver intrusões e malware no sistema. Esses produtos oferecem capacidades para resolver problemas que surgem após ameaças terem ultrapassado firewalls e outros mecanismos de segurança. Eles alertam os administradores sobre acessos não aprovados a aplicativos e redes. Eles também têm a capacidade de detectar uma variedade de variantes de malware. Muitas ferramentas automatizam o processo de correção desses problemas, mas outras guiam os usuários através de processos de resolução conhecidos.

Muitas soluções de resposta a incidentes funcionam de maneira semelhante ao software de gerenciamento de informações e eventos de segurança (SIEM), mas os produtos SIEM oferecem um escopo maior de recursos de segurança e gerenciamento de TI.

Para se qualificar para inclusão na categoria de Resposta a Incidentes, um produto deve:

Monitorar anomalias dentro de um sistema de TI Alertar os usuários sobre atividades anormais e malware detectado Automatizar ou guiar os usuários através do processo de remediação Armazenar dados de incidentes para análises e relatórios
Mostrar mais
Mostrar menos

Featured Software de Resposta a Incidentes At A Glance

EventSentry
Sponsored
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:
Mostrar menosMostrar mais
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Nenhum filtro aplicado
105 Listagens disponíveis em Resposta a Incidentes
(530)4.6 de 5
1st Mais Fácil de Usar em software Resposta a Incidentes
Salvar em Minhas Listas
Preço de Entrada:$0.75
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    PhishER Plus é um produto SOAR leve, certificado pelo FedRAMP Moderate, que transforma a forma como você gerencia ameaças baseadas em e-mail que passam pelas suas camadas de segurança existentes. Phis

    Usuários
    • Gerente de TI
    • Diretor de TI
    Indústrias
    • Serviços Financeiros
    • Educação Primária/Secundária
    Segmento de Mercado
    • 75% Médio Porte
    • 13% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de KnowBe4 PhishER/PhishER Plus
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Prevenção de Phishing
    66
    Segurança de Email
    50
    Facilidade de Uso
    46
    Automação
    30
    Segurança
    25
    Contras
    Falsos Positivos
    16
    Segurança de Email Ineficaz
    15
    Configuração Difícil
    10
    Baixa precisão
    10
    Configurar Dificuldade
    9
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • KnowBe4 PhishER/PhishER Plus recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.5
    Inteligência de ameaças
    Média: 8.7
    9.2
    Qualidade do Suporte
    Média: 8.8
    7.9
    Gerenciamento de banco de dados
    Média: 8.4
    8.4
    Logs de incidentes
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2010
    Localização da Sede
    Clearwater, FL
    Twitter
    @KnowBe4
    16,234 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,273 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

PhishER Plus é um produto SOAR leve, certificado pelo FedRAMP Moderate, que transforma a forma como você gerencia ameaças baseadas em e-mail que passam pelas suas camadas de segurança existentes. Phis

Usuários
  • Gerente de TI
  • Diretor de TI
Indústrias
  • Serviços Financeiros
  • Educação Primária/Secundária
Segmento de Mercado
  • 75% Médio Porte
  • 13% Empresa
Prós e Contras de KnowBe4 PhishER/PhishER Plus
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Prevenção de Phishing
66
Segurança de Email
50
Facilidade de Uso
46
Automação
30
Segurança
25
Contras
Falsos Positivos
16
Segurança de Email Ineficaz
15
Configuração Difícil
10
Baixa precisão
10
Configurar Dificuldade
9
KnowBe4 PhishER/PhishER Plus recursos e classificações de usabilidade que preveem a satisfação do usuário
8.5
Inteligência de ameaças
Média: 8.7
9.2
Qualidade do Suporte
Média: 8.8
7.9
Gerenciamento de banco de dados
Média: 8.4
8.4
Logs de incidentes
Média: 8.8
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2010
Localização da Sede
Clearwater, FL
Twitter
@KnowBe4
16,234 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,273 funcionários no LinkedIn®
(667)4.4 de 5
Otimizado para resposta rápida
10th Mais Fácil de Usar em software Resposta a Incidentes
Ver os principais Serviços de Consultoria para Datadog
Salvar em Minhas Listas
Preço de Entrada:$0 Per host, per month
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Datadog é a plataforma de monitoramento, segurança e análise para desenvolvedores, equipes de operações de TI, engenheiros de segurança e usuários de negócios na era da nuvem. A plataforma SaaS integr

    Usuários
    • Engenheiro de Software
    • Engenheiro de DevOps
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 47% Médio Porte
    • 34% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Datadog
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    84
    Monitoramento
    68
    Monitoramento em tempo real
    59
    Recursos
    55
    Integrações
    49
    Contras
    Caro
    58
    Questões de Preços
    47
    Custo
    41
    Curva de Aprendizado
    40
    Dificuldade de Aprendizagem
    33
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Datadog recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.0
    Inteligência de ameaças
    Média: 8.7
    8.3
    Qualidade do Suporte
    Média: 8.8
    8.4
    Gerenciamento de banco de dados
    Média: 8.4
    9.2
    Logs de incidentes
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Datadog
    Website da Empresa
    Ano de Fundação
    2010
    Localização da Sede
    New York
    Twitter
    @datadoghq
    50,224 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    10,024 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Datadog é a plataforma de monitoramento, segurança e análise para desenvolvedores, equipes de operações de TI, engenheiros de segurança e usuários de negócios na era da nuvem. A plataforma SaaS integr

Usuários
  • Engenheiro de Software
  • Engenheiro de DevOps
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 47% Médio Porte
  • 34% Empresa
Prós e Contras de Datadog
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
84
Monitoramento
68
Monitoramento em tempo real
59
Recursos
55
Integrações
49
Contras
Caro
58
Questões de Preços
47
Custo
41
Curva de Aprendizado
40
Dificuldade de Aprendizagem
33
Datadog recursos e classificações de usabilidade que preveem a satisfação do usuário
8.0
Inteligência de ameaças
Média: 8.7
8.3
Qualidade do Suporte
Média: 8.8
8.4
Gerenciamento de banco de dados
Média: 8.4
9.2
Logs de incidentes
Média: 8.8
Detalhes do Vendedor
Vendedor
Datadog
Website da Empresa
Ano de Fundação
2010
Localização da Sede
New York
Twitter
@datadoghq
50,224 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
10,024 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(1,338)4.5 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
Preço de Entrada:Starts at $69 per mon...
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Dynatrace está avançando a observabilidade para os negócios digitais de hoje, ajudando a transformar a complexidade dos ecossistemas digitais modernos em ativos empresariais poderosos. Ao aproveitar

    Usuários
    • Engenheiro de Software
    • Engenheiro de Software Sênior
    Indústrias
    • Tecnologia da Informação e Serviços
    • Serviços Financeiros
    Segmento de Mercado
    • 69% Empresa
    • 23% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Dynatrace
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Insights
    36
    Facilidade de Uso
    33
    Monitoramento
    31
    Análise
    29
    Recursos
    29
    Contras
    Curva de Aprendizado
    28
    Dificuldade de Aprendizagem
    20
    Caro
    19
    Configuração Complexa
    16
    Recursos Faltantes
    13
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Dynatrace recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.7
    Inteligência de ameaças
    Média: 8.7
    8.7
    Qualidade do Suporte
    Média: 8.8
    8.2
    Gerenciamento de banco de dados
    Média: 8.4
    8.6
    Logs de incidentes
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Dynatrace
    Website da Empresa
    Ano de Fundação
    2005
    Localização da Sede
    Waltham, MA
    Twitter
    @Dynatrace
    18,715 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    5,668 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Dynatrace está avançando a observabilidade para os negócios digitais de hoje, ajudando a transformar a complexidade dos ecossistemas digitais modernos em ativos empresariais poderosos. Ao aproveitar

Usuários
  • Engenheiro de Software
  • Engenheiro de Software Sênior
Indústrias
  • Tecnologia da Informação e Serviços
  • Serviços Financeiros
Segmento de Mercado
  • 69% Empresa
  • 23% Médio Porte
Prós e Contras de Dynatrace
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Insights
36
Facilidade de Uso
33
Monitoramento
31
Análise
29
Recursos
29
Contras
Curva de Aprendizado
28
Dificuldade de Aprendizagem
20
Caro
19
Configuração Complexa
16
Recursos Faltantes
13
Dynatrace recursos e classificações de usabilidade que preveem a satisfação do usuário
7.7
Inteligência de ameaças
Média: 8.7
8.7
Qualidade do Suporte
Média: 8.8
8.2
Gerenciamento de banco de dados
Média: 8.4
8.6
Logs de incidentes
Média: 8.8
Detalhes do Vendedor
Vendedor
Dynatrace
Website da Empresa
Ano de Fundação
2005
Localização da Sede
Waltham, MA
Twitter
@Dynatrace
18,715 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
5,668 funcionários no LinkedIn®
(256)4.8 de 5
2nd Mais Fácil de Usar em software Resposta a Incidentes
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Construa, execute e monitore seus fluxos de trabalho mais importantes com o Tines. A plataforma de fluxo de trabalho segura e habilitada por IA do Tines capacita toda a sua equipe, independentemente d

    Usuários
    • Engenheiro de Segurança
    • Analista de Segurança
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 42% Empresa
    • 38% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Tines
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    73
    Automação
    58
    Suporte ao Cliente
    40
    Recursos
    30
    Economia de tempo
    29
    Contras
    Curva de Aprendizado
    15
    Recursos Faltantes
    14
    Falta de Recursos
    12
    Complexidade
    10
    Design de Interface Ruim
    10
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Tines recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.4
    Inteligência de ameaças
    Média: 8.7
    9.7
    Qualidade do Suporte
    Média: 8.8
    8.3
    Gerenciamento de banco de dados
    Média: 8.4
    9.2
    Logs de incidentes
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Tines
    Website da Empresa
    Ano de Fundação
    2018
    Localização da Sede
    Dublin, IE
    Página do LinkedIn®
    www.linkedin.com
    456 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Construa, execute e monitore seus fluxos de trabalho mais importantes com o Tines. A plataforma de fluxo de trabalho segura e habilitada por IA do Tines capacita toda a sua equipe, independentemente d

Usuários
  • Engenheiro de Segurança
  • Analista de Segurança
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 42% Empresa
  • 38% Médio Porte
Prós e Contras de Tines
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
73
Automação
58
Suporte ao Cliente
40
Recursos
30
Economia de tempo
29
Contras
Curva de Aprendizado
15
Recursos Faltantes
14
Falta de Recursos
12
Complexidade
10
Design de Interface Ruim
10
Tines recursos e classificações de usabilidade que preveem a satisfação do usuário
8.4
Inteligência de ameaças
Média: 8.7
9.7
Qualidade do Suporte
Média: 8.8
8.3
Gerenciamento de banco de dados
Média: 8.4
9.2
Logs de incidentes
Média: 8.8
Detalhes do Vendedor
Vendedor
Tines
Website da Empresa
Ano de Fundação
2018
Localização da Sede
Dublin, IE
Página do LinkedIn®
www.linkedin.com
456 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Simplifique e automatize o gerenciamento de ameaças e vulnerabilidades e a resposta a incidentes enquanto reduz os riscos para sua organização. O ServiceNow Security Operations, impulsionado por Agent

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 65% Empresa
    • 19% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de ServiceNow Security Operations
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Capacidades de Integração
    8
    Suporte de Integração
    7
    Facilidade de Uso
    6
    Gestão de Incidentes
    6
    Facilidade de Implementação
    5
    Contras
    Configuração Difícil
    3
    Problemas de Integração
    3
    Caro
    2
    Curva de Aprendizado
    2
    Questões de Licenciamento
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ServiceNow Security Operations recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Inteligência de ameaças
    Média: 8.7
    9.2
    Qualidade do Suporte
    Média: 8.8
    8.8
    Gerenciamento de banco de dados
    Média: 8.4
    9.0
    Logs de incidentes
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    ServiceNow
    Website da Empresa
    Ano de Fundação
    2004
    Localização da Sede
    Santa Clara, CA
    Twitter
    @servicenow
    52,573 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    30,456 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Simplifique e automatize o gerenciamento de ameaças e vulnerabilidades e a resposta a incidentes enquanto reduz os riscos para sua organização. O ServiceNow Security Operations, impulsionado por Agent

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 65% Empresa
  • 19% Pequena Empresa
Prós e Contras de ServiceNow Security Operations
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Capacidades de Integração
8
Suporte de Integração
7
Facilidade de Uso
6
Gestão de Incidentes
6
Facilidade de Implementação
5
Contras
Configuração Difícil
3
Problemas de Integração
3
Caro
2
Curva de Aprendizado
2
Questões de Licenciamento
2
ServiceNow Security Operations recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Inteligência de ameaças
Média: 8.7
9.2
Qualidade do Suporte
Média: 8.8
8.8
Gerenciamento de banco de dados
Média: 8.4
9.0
Logs de incidentes
Média: 8.8
Detalhes do Vendedor
Vendedor
ServiceNow
Website da Empresa
Ano de Fundação
2004
Localização da Sede
Santa Clara, CA
Twitter
@servicenow
52,573 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
30,456 funcionários no LinkedIn®
(102)4.7 de 5
Otimizado para resposta rápida
9th Mais Fácil de Usar em software Resposta a Incidentes
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Torq está transformando a cibersegurança com sua plataforma de hiperautomação de nível empresarial com foco em IA. Ao conectar toda a pilha de infraestrutura de segurança, Torq capacita as organizaçõe

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 38% Médio Porte
    • 31% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Torq
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    70
    Automação
    67
    Integrações fáceis
    41
    Suporte ao Cliente
    38
    Segurança
    36
    Contras
    Curva de Aprendizado
    20
    Aprendizado Difícil
    19
    Caro
    10
    Design de Interface Ruim
    10
    Recursos Faltantes
    9
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Torq recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Inteligência de ameaças
    Média: 8.7
    9.5
    Qualidade do Suporte
    Média: 8.8
    7.7
    Gerenciamento de banco de dados
    Média: 8.4
    7.9
    Logs de incidentes
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    torq
    Website da Empresa
    Ano de Fundação
    2020
    Localização da Sede
    New York, US
    Twitter
    @torq_io
    1,889 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    318 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Torq está transformando a cibersegurança com sua plataforma de hiperautomação de nível empresarial com foco em IA. Ao conectar toda a pilha de infraestrutura de segurança, Torq capacita as organizaçõe

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 38% Médio Porte
  • 31% Empresa
Prós e Contras de Torq
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
70
Automação
67
Integrações fáceis
41
Suporte ao Cliente
38
Segurança
36
Contras
Curva de Aprendizado
20
Aprendizado Difícil
19
Caro
10
Design de Interface Ruim
10
Recursos Faltantes
9
Torq recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Inteligência de ameaças
Média: 8.7
9.5
Qualidade do Suporte
Média: 8.8
7.7
Gerenciamento de banco de dados
Média: 8.4
7.9
Logs de incidentes
Média: 8.8
Detalhes do Vendedor
Vendedor
torq
Website da Empresa
Ano de Fundação
2020
Localização da Sede
New York, US
Twitter
@torq_io
1,889 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
318 funcionários no LinkedIn®
(219)4.7 de 5
Otimizado para resposta rápida
4th Mais Fácil de Usar em software Resposta a Incidentes
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cynet é a plataforma de cibersegurança gerenciada tudo-em-um definitiva que oferece proteção robusta e abrangente para pequenas e médias empresas (PMEs) enquanto maximiza a eficiência operacional para

    Usuários
    • Analista de SOC
    • Engenheiro Técnico
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 59% Médio Porte
    • 33% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cynet - All-in-One Cybersecurity Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    48
    Recursos
    39
    Segurança
    39
    Detecção de Ameaças
    39
    Cibersegurança
    29
    Contras
    Melhoria de UX
    15
    Recursos Faltantes
    13
    Recursos Limitados
    12
    Desempenho lento
    12
    Alerta Problemas
    10
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cynet - All-in-One Cybersecurity Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Inteligência de ameaças
    Média: 8.7
    9.2
    Qualidade do Suporte
    Média: 8.8
    8.9
    Gerenciamento de banco de dados
    Média: 8.4
    9.0
    Logs de incidentes
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cynet
    Website da Empresa
    Ano de Fundação
    2014
    Localização da Sede
    Boston, MA
    Twitter
    @Cynet360
    1,115 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    298 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cynet é a plataforma de cibersegurança gerenciada tudo-em-um definitiva que oferece proteção robusta e abrangente para pequenas e médias empresas (PMEs) enquanto maximiza a eficiência operacional para

Usuários
  • Analista de SOC
  • Engenheiro Técnico
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 59% Médio Porte
  • 33% Pequena Empresa
Prós e Contras de Cynet - All-in-One Cybersecurity Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
48
Recursos
39
Segurança
39
Detecção de Ameaças
39
Cibersegurança
29
Contras
Melhoria de UX
15
Recursos Faltantes
13
Recursos Limitados
12
Desempenho lento
12
Alerta Problemas
10
Cynet - All-in-One Cybersecurity Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Inteligência de ameaças
Média: 8.7
9.2
Qualidade do Suporte
Média: 8.8
8.9
Gerenciamento de banco de dados
Média: 8.4
9.0
Logs de incidentes
Média: 8.8
Detalhes do Vendedor
Vendedor
Cynet
Website da Empresa
Ano de Fundação
2014
Localização da Sede
Boston, MA
Twitter
@Cynet360
1,115 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
298 funcionários no LinkedIn®
(419)4.4 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
Preço de Entrada:A partir de $18.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Plataforma de Observabilidade Empresarial da Instana, alimentada por Monitoramento de Desempenho de Aplicações automatizado, descobre e mapeia automaticamente todos os serviços, infraestrutura e sua

    Usuários
    • Engenheiro de Software
    • Engenheiro de Sistemas
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 42% Médio Porte
    • 40% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de IBM Instana
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    93
    Monitoramento
    70
    Monitoramento em tempo real
    67
    Capacidades de Monitoramento
    55
    Suporte ao Cliente
    41
    Contras
    Caro
    27
    Recursos Faltantes
    24
    Problemas de Interface do Usuário
    24
    Aprendizado Difícil
    21
    Curva de Aprendizado
    20
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • IBM Instana recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.0
    Inteligência de ameaças
    Média: 8.7
    8.6
    Qualidade do Suporte
    Média: 8.8
    8.3
    Gerenciamento de banco de dados
    Média: 8.4
    8.7
    Logs de incidentes
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    IBM
    Website da Empresa
    Ano de Fundação
    1911
    Localização da Sede
    Armonk, NY
    Twitter
    @IBM
    714,749 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    328,966 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Plataforma de Observabilidade Empresarial da Instana, alimentada por Monitoramento de Desempenho de Aplicações automatizado, descobre e mapeia automaticamente todos os serviços, infraestrutura e sua

Usuários
  • Engenheiro de Software
  • Engenheiro de Sistemas
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 42% Médio Porte
  • 40% Empresa
Prós e Contras de IBM Instana
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
93
Monitoramento
70
Monitoramento em tempo real
67
Capacidades de Monitoramento
55
Suporte ao Cliente
41
Contras
Caro
27
Recursos Faltantes
24
Problemas de Interface do Usuário
24
Aprendizado Difícil
21
Curva de Aprendizado
20
IBM Instana recursos e classificações de usabilidade que preveem a satisfação do usuário
8.0
Inteligência de ameaças
Média: 8.7
8.6
Qualidade do Suporte
Média: 8.8
8.3
Gerenciamento de banco de dados
Média: 8.4
8.7
Logs de incidentes
Média: 8.8
Detalhes do Vendedor
Vendedor
IBM
Website da Empresa
Ano de Fundação
1911
Localização da Sede
Armonk, NY
Twitter
@IBM
714,749 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
328,966 funcionários no LinkedIn®
(130)4.3 de 5
8th Mais Fácil de Usar em software Resposta a Incidentes
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    CYREBRO é uma solução de Detecção e Resposta Gerenciada nativa de IA, fornecendo a base central e as capacidades de um Centro de Operações de Segurança em nível estadual, entregue por meio de sua Plat

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 64% Médio Porte
    • 25% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de CYREBRO
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    19
    Suporte ao Cliente
    14
    Sistema de Alerta
    10
    Alertas
    10
    Tempo de Resposta
    9
    Contras
    Alertas Ineficazes
    7
    Sistema de Alerta Ineficiente
    7
    Problemas de Integração
    7
    Problemas de Comunicação
    6
    Problemas de Registro
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • CYREBRO recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Inteligência de ameaças
    Média: 8.7
    8.3
    Qualidade do Suporte
    Média: 8.8
    8.0
    Gerenciamento de banco de dados
    Média: 8.4
    8.6
    Logs de incidentes
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CYREBRO
    Ano de Fundação
    2013
    Localização da Sede
    Tel Aviv, IL
    Twitter
    @CYREBRO_IO
    322 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    100 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

CYREBRO é uma solução de Detecção e Resposta Gerenciada nativa de IA, fornecendo a base central e as capacidades de um Centro de Operações de Segurança em nível estadual, entregue por meio de sua Plat

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 64% Médio Porte
  • 25% Pequena Empresa
Prós e Contras de CYREBRO
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
19
Suporte ao Cliente
14
Sistema de Alerta
10
Alertas
10
Tempo de Resposta
9
Contras
Alertas Ineficazes
7
Sistema de Alerta Ineficiente
7
Problemas de Integração
7
Problemas de Comunicação
6
Problemas de Registro
5
CYREBRO recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Inteligência de ameaças
Média: 8.7
8.3
Qualidade do Suporte
Média: 8.8
8.0
Gerenciamento de banco de dados
Média: 8.4
8.6
Logs de incidentes
Média: 8.8
Detalhes do Vendedor
Vendedor
CYREBRO
Ano de Fundação
2013
Localização da Sede
Tel Aviv, IL
Twitter
@CYREBRO_IO
322 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
100 funcionários no LinkedIn®
(474)4.3 de 5
Ver os principais Serviços de Consultoria para Palo Alto Cortex XSIAM
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Descrição do Produto: O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 50% Empresa
    • 29% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Palo Alto Cortex XSIAM
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    49
    Detecção de Ameaças
    38
    Integrações
    28
    Cibersegurança
    26
    Recursos
    25
    Contras
    Caro
    27
    Aprendizado Difícil
    17
    Problemas de Integração
    15
    Complexidade
    13
    Melhoria de UX
    12
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Palo Alto Cortex XSIAM recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Inteligência de ameaças
    Média: 8.7
    8.2
    Qualidade do Suporte
    Média: 8.8
    8.2
    Gerenciamento de banco de dados
    Média: 8.4
    8.8
    Logs de incidentes
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2005
    Localização da Sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,582 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    17,946 funcionários no LinkedIn®
    Propriedade
    NYSE: PANW
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Descrição do Produto: O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 50% Empresa
  • 29% Médio Porte
Prós e Contras de Palo Alto Cortex XSIAM
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
49
Detecção de Ameaças
38
Integrações
28
Cibersegurança
26
Recursos
25
Contras
Caro
27
Aprendizado Difícil
17
Problemas de Integração
15
Complexidade
13
Melhoria de UX
12
Palo Alto Cortex XSIAM recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Inteligência de ameaças
Média: 8.7
8.2
Qualidade do Suporte
Média: 8.8
8.2
Gerenciamento de banco de dados
Média: 8.4
8.8
Logs de incidentes
Média: 8.8
Detalhes do Vendedor
Ano de Fundação
2005
Localização da Sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,582 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
17,946 funcionários no LinkedIn®
Propriedade
NYSE: PANW
(172)4.3 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Resolver reúne todos os dados de risco e os analisa em contexto—revelando o verdadeiro impacto nos negócios dentro de cada risco. Nossa Plataforma de Inteligência de Risco rastreia as implicações ampl

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Serviços Financeiros
    • Segurança e Investigações
    Segmento de Mercado
    • 48% Empresa
    • 38% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Resolver
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    50
    Suporte ao Cliente
    39
    Personalização
    38
    Personalização
    35
    Recursos
    33
    Contras
    Complexidade
    29
    Melhoria Necessária
    22
    Recursos Limitados
    20
    Limitações
    18
    Curva de Aprendizado
    17
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Resolver recursos e classificações de usabilidade que preveem a satisfação do usuário
    5.9
    Inteligência de ameaças
    Média: 8.7
    9.0
    Qualidade do Suporte
    Média: 8.8
    8.1
    Gerenciamento de banco de dados
    Média: 8.4
    8.3
    Logs de incidentes
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Resolver
    Website da Empresa
    Localização da Sede
    Toronto, Canada
    Twitter
    @Resolver
    5,019 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    737 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Resolver reúne todos os dados de risco e os analisa em contexto—revelando o verdadeiro impacto nos negócios dentro de cada risco. Nossa Plataforma de Inteligência de Risco rastreia as implicações ampl

Usuários
Nenhuma informação disponível
Indústrias
  • Serviços Financeiros
  • Segurança e Investigações
Segmento de Mercado
  • 48% Empresa
  • 38% Médio Porte
Prós e Contras de Resolver
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
50
Suporte ao Cliente
39
Personalização
38
Personalização
35
Recursos
33
Contras
Complexidade
29
Melhoria Necessária
22
Recursos Limitados
20
Limitações
18
Curva de Aprendizado
17
Resolver recursos e classificações de usabilidade que preveem a satisfação do usuário
5.9
Inteligência de ameaças
Média: 8.7
9.0
Qualidade do Suporte
Média: 8.8
8.1
Gerenciamento de banco de dados
Média: 8.4
8.3
Logs de incidentes
Média: 8.8
Detalhes do Vendedor
Vendedor
Resolver
Website da Empresa
Localização da Sede
Toronto, Canada
Twitter
@Resolver
5,019 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
737 funcionários no LinkedIn®
(106)4.8 de 5
Otimizado para resposta rápida
6th Mais Fácil de Usar em software Resposta a Incidentes
Salvar em Minhas Listas
$500 Off
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    SpinOne é uma plataforma de segurança SaaS tudo-em-um projetada para proteger dados críticos de SaaS em várias aplicações, incluindo Google Workplace, Microsoft 365, Salesforce e Slack. A solução abra

    Usuários
    • CEO
    • Diretor de TI
    Indústrias
    • Marketing e Publicidade
    • Gestão de Organizações Sem Fins Lucrativos
    Segmento de Mercado
    • 50% Médio Porte
    • 46% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • SpinOne é uma plataforma que fornece backup e segurança para o Google Workspace, oferecendo recursos como monitoramento contínuo, proteção contra ransomware e regras de detecção personalizáveis.
    • Os revisores frequentemente mencionam a interface amigável, os recursos confiáveis de backup e recuperação, e o suporte ao cliente excepcional que é responsivo, conhecedor e proativo.
    • Os revisores observaram algumas áreas para melhoria, como a necessidade de opções de controle mais granulares, recursos aprimorados de gerenciamento de unidade compartilhada e opções de personalização mais avançadas ou recursos de relatórios mais aprofundados.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de SpinOne
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    43
    Suporte ao Cliente
    35
    Confiabilidade
    24
    Interface do Usuário
    22
    Facilidade de Backup
    21
    Contras
    Problemas de Backup
    10
    Caro
    8
    Falta de Backup
    7
    Design de Interface Ruim
    7
    Armazenamento Limitado
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SpinOne recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Inteligência de ameaças
    Média: 8.7
    9.6
    Qualidade do Suporte
    Média: 8.8
    9.2
    Gerenciamento de banco de dados
    Média: 8.4
    9.4
    Logs de incidentes
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SpinAI
    Website da Empresa
    Ano de Fundação
    2017
    Localização da Sede
    Palo Alto, California
    Twitter
    @spintechinc
    775 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    91 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

SpinOne é uma plataforma de segurança SaaS tudo-em-um projetada para proteger dados críticos de SaaS em várias aplicações, incluindo Google Workplace, Microsoft 365, Salesforce e Slack. A solução abra

Usuários
  • CEO
  • Diretor de TI
Indústrias
  • Marketing e Publicidade
  • Gestão de Organizações Sem Fins Lucrativos
Segmento de Mercado
  • 50% Médio Porte
  • 46% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • SpinOne é uma plataforma que fornece backup e segurança para o Google Workspace, oferecendo recursos como monitoramento contínuo, proteção contra ransomware e regras de detecção personalizáveis.
  • Os revisores frequentemente mencionam a interface amigável, os recursos confiáveis de backup e recuperação, e o suporte ao cliente excepcional que é responsivo, conhecedor e proativo.
  • Os revisores observaram algumas áreas para melhoria, como a necessidade de opções de controle mais granulares, recursos aprimorados de gerenciamento de unidade compartilhada e opções de personalização mais avançadas ou recursos de relatórios mais aprofundados.
Prós e Contras de SpinOne
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
43
Suporte ao Cliente
35
Confiabilidade
24
Interface do Usuário
22
Facilidade de Backup
21
Contras
Problemas de Backup
10
Caro
8
Falta de Backup
7
Design de Interface Ruim
7
Armazenamento Limitado
5
SpinOne recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Inteligência de ameaças
Média: 8.7
9.6
Qualidade do Suporte
Média: 8.8
9.2
Gerenciamento de banco de dados
Média: 8.4
9.4
Logs de incidentes
Média: 8.8
Detalhes do Vendedor
Vendedor
SpinAI
Website da Empresa
Ano de Fundação
2017
Localização da Sede
Palo Alto, California
Twitter
@spintechinc
775 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
91 funcionários no LinkedIn®
(14)4.5 de 5
3rd Mais Fácil de Usar em software Resposta a Incidentes
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Nenhuma tecnologia de defesa de e-mail pode proteger contra ameaças de e-mail cada vez mais avançadas 100% do tempo. Alguns ataques avançados de engenharia social, como comprometimento de e-mail empre

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 50% Médio Porte
    • 29% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Barracuda Incident Response
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Cibersegurança
    2
    Segurança de Email
    2
    Gestão de Incidentes
    2
    Segurança
    2
    Resposta Automatizada
    1
    Contras
    Alertas Ineficientes
    1
    Manutenção Manual
    1
    Suporte ao Cliente Ruim
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Barracuda Incident Response recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Inteligência de ameaças
    Média: 8.7
    9.3
    Qualidade do Suporte
    Média: 8.8
    8.5
    Gerenciamento de banco de dados
    Média: 8.4
    8.5
    Logs de incidentes
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Barracuda
    Ano de Fundação
    2002
    Localização da Sede
    Campbell, CA
    Twitter
    @Barracuda
    15,559 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,200 funcionários no LinkedIn®
    Propriedade
    Private
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Nenhuma tecnologia de defesa de e-mail pode proteger contra ameaças de e-mail cada vez mais avançadas 100% do tempo. Alguns ataques avançados de engenharia social, como comprometimento de e-mail empre

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 50% Médio Porte
  • 29% Pequena Empresa
Prós e Contras de Barracuda Incident Response
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Cibersegurança
2
Segurança de Email
2
Gestão de Incidentes
2
Segurança
2
Resposta Automatizada
1
Contras
Alertas Ineficientes
1
Manutenção Manual
1
Suporte ao Cliente Ruim
1
Barracuda Incident Response recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Inteligência de ameaças
Média: 8.7
9.3
Qualidade do Suporte
Média: 8.8
8.5
Gerenciamento de banco de dados
Média: 8.4
8.5
Logs de incidentes
Média: 8.8
Detalhes do Vendedor
Vendedor
Barracuda
Ano de Fundação
2002
Localização da Sede
Campbell, CA
Twitter
@Barracuda
15,559 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,200 funcionários no LinkedIn®
Propriedade
Private
(352)4.3 de 5
Otimizado para resposta rápida
15th Mais Fácil de Usar em software Resposta a Incidentes
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Sumo Logic, Inc. unifica e analisa dados empresariais, traduzindo-os em insights acionáveis através de uma plataforma de análise de logs nativa da nuvem e impulsionada por IA. Esta única fonte de ve

    Usuários
    • Engenheiro de Software
    • Engenheiro de Software Sênior
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 49% Médio Porte
    • 39% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Sumo Logic
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    46
    Gerenciamento de Logs
    30
    Monitoramento em tempo real
    26
    Integrações fáceis
    24
    Recursos
    24
    Contras
    Aprendizado Difícil
    14
    Caro
    12
    Curva de Aprendizado
    12
    Dificuldade de Aprendizagem
    11
    Interface de usuário ruim
    10
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Sumo Logic recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.6
    Inteligência de ameaças
    Média: 8.7
    8.6
    Qualidade do Suporte
    Média: 8.8
    8.0
    Gerenciamento de banco de dados
    Média: 8.4
    8.8
    Logs de incidentes
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Sumo Logic
    Website da Empresa
    Ano de Fundação
    2010
    Localização da Sede
    Redwood City, CA
    Twitter
    @SumoLogic
    6,563 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    853 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Sumo Logic, Inc. unifica e analisa dados empresariais, traduzindo-os em insights acionáveis através de uma plataforma de análise de logs nativa da nuvem e impulsionada por IA. Esta única fonte de ve

Usuários
  • Engenheiro de Software
  • Engenheiro de Software Sênior
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 49% Médio Porte
  • 39% Empresa
Prós e Contras de Sumo Logic
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
46
Gerenciamento de Logs
30
Monitoramento em tempo real
26
Integrações fáceis
24
Recursos
24
Contras
Aprendizado Difícil
14
Caro
12
Curva de Aprendizado
12
Dificuldade de Aprendizagem
11
Interface de usuário ruim
10
Sumo Logic recursos e classificações de usabilidade que preveem a satisfação do usuário
7.6
Inteligência de ameaças
Média: 8.7
8.6
Qualidade do Suporte
Média: 8.8
8.0
Gerenciamento de banco de dados
Média: 8.4
8.8
Logs de incidentes
Média: 8.8
Detalhes do Vendedor
Vendedor
Sumo Logic
Website da Empresa
Ano de Fundação
2010
Localização da Sede
Redwood City, CA
Twitter
@SumoLogic
6,563 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
853 funcionários no LinkedIn®
(119)4.6 de 5
Otimizado para resposta rápida
12th Mais Fácil de Usar em software Resposta a Incidentes
Ver os principais Serviços de Consultoria para Blumira Automated Detection & Response
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Blumira ajuda equipes de TI ocupadas a proteger suas organizações contra ransomware e violações com uma plataforma aberta de SIEM+XDR. Nossa solução tudo-em-um combina SIEM, visibilidade de endpoint

    Usuários
    • Gerente de TI
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 51% Médio Porte
    • 38% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Blumira Automated Detection & Response
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    31
    Configurar Facilidade
    21
    Suporte ao Cliente
    20
    Gerenciamento de Alertas
    19
    Alertando
    18
    Contras
    Personalização Limitada
    10
    Sistema de Alerta
    6
    Caro
    6
    Detecção Defeituosa
    6
    Alertas Ineficientes
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Blumira Automated Detection & Response recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Inteligência de ameaças
    Média: 8.7
    9.5
    Qualidade do Suporte
    Média: 8.8
    8.0
    Gerenciamento de banco de dados
    Média: 8.4
    8.9
    Logs de incidentes
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Blumira
    Website da Empresa
    Ano de Fundação
    2018
    Localização da Sede
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    65 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Blumira ajuda equipes de TI ocupadas a proteger suas organizações contra ransomware e violações com uma plataforma aberta de SIEM+XDR. Nossa solução tudo-em-um combina SIEM, visibilidade de endpoint

Usuários
  • Gerente de TI
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 51% Médio Porte
  • 38% Pequena Empresa
Prós e Contras de Blumira Automated Detection & Response
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
31
Configurar Facilidade
21
Suporte ao Cliente
20
Gerenciamento de Alertas
19
Alertando
18
Contras
Personalização Limitada
10
Sistema de Alerta
6
Caro
6
Detecção Defeituosa
6
Alertas Ineficientes
5
Blumira Automated Detection & Response recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Inteligência de ameaças
Média: 8.7
9.5
Qualidade do Suporte
Média: 8.8
8.0
Gerenciamento de banco de dados
Média: 8.4
8.9
Logs de incidentes
Média: 8.8
Detalhes do Vendedor
Vendedor
Blumira
Website da Empresa
Ano de Fundação
2018
Localização da Sede
Ann Arbor, Michigan
Twitter
@blumira
1 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
65 funcionários no LinkedIn®

Saiba Mais Sobre Software de Resposta a Incidentes

O que é Software de Resposta a Incidentes?

O software de resposta a incidentes, às vezes chamado de software de gerenciamento de incidentes de segurança, é uma tecnologia de segurança usada para remediar problemas de cibersegurança à medida que surgem em tempo real. Essas ferramentas descobrem incidentes e alertam a equipe de TI e segurança relevante para resolver o problema de segurança. Além disso, as ferramentas permitem que as equipes desenvolvam fluxos de trabalho, deleguem responsabilidades e automatizem tarefas de baixo nível para otimizar o tempo de resposta e minimizar o impacto dos incidentes de segurança.

Essas ferramentas também documentam incidentes históricos e ajudam a fornecer contexto aos usuários que tentam entender a causa raiz para remediar problemas de segurança. Quando surgem novos problemas de segurança, os usuários podem aproveitar as ferramentas de investigação forense para erradicar a causa do incidente e ver se será um problema contínuo ou maior. Muitos softwares de resposta a incidentes também se integram com outras ferramentas de segurança para simplificar alertas, conectar fluxos de trabalho e fornecer inteligência adicional sobre ameaças.

Quais Tipos de Software de Resposta a Incidentes Existem?

Soluções puras de resposta a incidentes

Soluções puras de resposta a incidentes são a última linha de defesa no ecossistema de segurança. Somente quando as ameaças passam despercebidas e as vulnerabilidades são expostas, os sistemas de resposta a incidentes entram em ação. Seu foco principal é facilitar a remediação de contas comprometidas, penetrações de sistemas e outros incidentes de segurança. Esses produtos armazenam informações relacionadas a ameaças comuns e emergentes enquanto documentam cada ocorrência para análise retrospectiva. Algumas soluções de resposta a incidentes também estão conectadas a feeds ao vivo para coletar informações globais relacionadas a ameaças emergentes.

Gerenciamento e resposta a incidentes

Os produtos de gerenciamento de incidentes oferecem muitos recursos administrativos semelhantes aos produtos de resposta a incidentes, mas outras ferramentas combinam gerenciamento de incidentes, alertas e capacidades de resposta. Essas ferramentas são frequentemente usadas em ambientes DevOps para documentar, rastrear e originar incidentes de segurança desde seu surgimento até sua remediação.

Ferramentas de rastreamento e serviço de gerenciamento de incidentes

Outras ferramentas de gerenciamento de incidentes têm mais foco em gerenciamento de serviços. Essas ferramentas rastrearão incidentes de segurança, mas não permitirão que os usuários construam fluxos de trabalho de segurança, remediem problemas ou forneçam recursos de investigação forense para determinar a causa raiz do incidente.

Quais são os Recursos Comuns do Software de Resposta a Incidentes?

O software de resposta a incidentes pode fornecer uma ampla gama de recursos, mas alguns dos mais comuns incluem:

Gerenciamento de fluxo de trabalho: Os recursos de gerenciamento de fluxo de trabalho permitem que os administradores organizem fluxos de trabalho que ajudam a guiar a equipe de remediação e forneçam informações relacionadas a situações específicas e tipos de incidentes.

Automação de fluxo de trabalho: A automação de fluxo de trabalho permite que as equipes simplifiquem o fluxo de processos de trabalho estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.

Banco de dados de incidentes: Os bancos de dados de incidentes documentam a atividade histórica de incidentes. Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.

Alertas de incidentes: Os recursos de alerta informam as pessoas relevantes quando os incidentes acontecem em tempo real. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.

Relatórios de incidentes: Os recursos de relatórios produzem relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.

Logs de incidentes: Os logs históricos de incidentes são armazenados no banco de dados de incidentes e são usados para referência do usuário e análises enquanto remedia incidentes de segurança.

Inteligência de ameaças: As ferramentas de inteligência de ameaças, que muitas vezes são combinadas com ferramentas forenses, fornecem um feed de informações integrado detalhando as ameaças de cibersegurança à medida que são descobertas em todo o mundo. Essas informações são coletadas internamente ou por um fornecedor terceirizado e são usadas para fornecer mais informações sobre remédios.

Orquestração de segurança: A orquestração refere-se à integração de soluções de segurança e automação de processos em um fluxo de trabalho de resposta.

Remediação automatizada: A automação aborda problemas de segurança em tempo real e reduz o tempo gasto na resolução de problemas manualmente. Também ajuda a resolver rapidamente incidentes comuns de segurança de rede e sistema.

Quais são os Benefícios do Software de Resposta a Incidentes?

O principal valor da tecnologia de resposta a incidentes é a capacidade aumentada de descobrir e resolver incidentes de cibersegurança. Estes são alguns componentes valiosos do processo de resposta a incidentes.

Modelagem de ameaças: Os departamentos de segurança da informação e TI podem usar essas ferramentas para ganhar familiaridade com o processo de resposta a incidentes e desenvolver fluxos de trabalho antes da ocorrência de incidentes de segurança. Isso permite que as empresas estejam preparadas para descobrir rapidamente, resolver e aprender com incidentes de segurança e como eles impactam sistemas críticos para os negócios.

Alertas: Sem alertas adequados e canais de comunicação, muitas ameaças de segurança podem penetrar nas redes e permanecer indetectadas por longos períodos. Durante esse tempo, hackers, atores de ameaças internas e outros cibercriminosos podem roubar dados sensíveis e outros dados críticos para os negócios e causar estragos nos sistemas de TI. Alertas e comunicação adequados podem encurtar significativamente o tempo necessário para descobrir, informar a equipe relevante e erradicar incidentes.

Isolamento: As plataformas de resposta a incidentes permitem que as equipes de segurança contenham incidentes rapidamente quando alertadas adequadamente. Isolar sistemas, redes e endpoints infectados pode reduzir significativamente o escopo de impacto de um incidente. Se isolados adequadamente, os profissionais de segurança podem monitorar a atividade dos sistemas afetados para aprender mais sobre os atores de ameaças, suas capacidades e seus objetivos.

Remediação: A remediação é a chave para a resposta a incidentes e refere-se à remoção real de ameaças, como malware e privilégios escalados, entre outros. As ferramentas de resposta a incidentes facilitarão a remoção e permitirão que as equipes verifiquem a recuperação antes de reintroduzir sistemas infectados ou retornar às operações normais.

Investigação: A investigação permite que equipes e empresas aprendam mais sobre por que foram atacadas, como foram atacadas e quais sistemas, aplicativos e dados foram negativamente impactados. Essas informações podem ajudar as empresas a responder a solicitações de informações de conformidade, reforçar a segurança em áreas vulneráveis e resolver problemas semelhantes futuros em menos tempo.

Quem Usa Software de Resposta a Incidentes?

Profissionais de segurança da informação (InfoSec) : Os profissionais de InfoSec usam software de resposta a incidentes para monitorar, alertar e remediar ameaças de segurança a uma empresa. Usando software de resposta a incidentes, os profissionais de InfoSec podem automatizar e escalar rapidamente sua resposta a incidentes de segurança, além do que as equipes podem fazer manualmente.

Profissionais de TI: Para empresas sem equipes dedicadas de segurança da informação, os profissionais de TI podem assumir funções de segurança. Profissionais com conhecimentos limitados de segurança podem depender de software de resposta a incidentes com funcionalidades mais robustas para ajudá-los a identificar ameaças, tomar decisões quando surgem incidentes de segurança e remediar ameaças.

Provedores de serviços de resposta a incidentes: Praticantes em provedores de serviços de resposta a incidentes usam software de resposta a incidentes para gerenciar ativamente a segurança de seus clientes, bem como outros provedores de serviços de segurança gerenciados.

Quais são as Alternativas ao Software de Resposta a Incidentes?

Empresas que preferem juntar ferramentas de software de código aberto ou outras diversas para alcançar a funcionalidade do software de resposta a incidentes podem fazê-lo com uma combinação de análise de logs, SIEM, sistemas de detecção de intrusão, scanners de vulnerabilidade, backup e outras ferramentas. Por outro lado, as empresas podem desejar terceirizar o gerenciamento de seus programas de segurança para provedores de serviços gerenciados.

Software de detecção e resposta de endpoint (EDR): Eles combinam tanto antivírus de endpoint quanto soluções de gerenciamento de endpoint para detectar, investigar e remover qualquer software malicioso que penetre nos dispositivos de uma rede. 

Software de detecção e resposta gerenciada (MDR): Eles monitoram proativamente redes, endpoints e outros recursos de TI para incidentes de segurança. 

Software de detecção e resposta estendida (XDR): Eles são ferramentas usadas para automatizar a descoberta e remediação de problemas de segurança em sistemas híbridos. 

Provedores de serviços de resposta a incidentes: Para empresas que não desejam comprar e gerenciar sua resposta a incidentes internamente ou desenvolver suas soluções de código aberto, podem empregar provedores de serviços de resposta a incidentes.

Software de análise de logs: O software de análise de logs ajuda a habilitar a documentação de arquivos de log de aplicativos para registros e análises.

Software de monitoramento de logs: Ao detectar e alertar os usuários sobre padrões nesses arquivos de log, o software de monitoramento de logs ajuda a resolver problemas de desempenho e segurança.

Sistemas de detecção e prevenção de intrusão (IDPS): O IDPS é usado para informar administradores de TI e equipe de segurança sobre anomalias e ataques à infraestrutura de TI e aplicativos. Essas ferramentas detectam malware, ataques de engenharia social e outras ameaças baseadas na web. 

Software de gerenciamento de informações e eventos de segurança (SIEM): O software SIEM pode oferecer alertas de informações de segurança, além de centralizar operações de segurança em uma plataforma. No entanto, o software SIEM não pode automatizar práticas de remediação como alguns softwares de resposta a incidentes fazem. Para empresas que não desejam gerenciar o SIEM internamente, podem trabalhar com provedores de serviços de SIEM gerenciado.

Software de inteligência de ameaças: O software de inteligência de ameaças fornece às organizações informações relacionadas às formas mais recentes de ameaças cibernéticas, como ataques de dia zero, novas formas de malware e explorações. As empresas podem desejar trabalhar com provedores de serviços de inteligência de ameaças, também.

Software de scanner de vulnerabilidades: Os scanners de vulnerabilidades são ferramentas que monitoram constantemente aplicativos e redes para identificar vulnerabilidades de segurança. Eles funcionam mantendo um banco de dados atualizado de vulnerabilidades conhecidas e realizam varreduras para identificar possíveis explorações. As empresas podem optar por trabalhar com provedores de serviços de avaliação de vulnerabilidades, em vez de gerenciar isso internamente.

Software de gerenciamento de patches: As ferramentas de gerenciamento de patches são usadas para garantir que os componentes do stack de software e da infraestrutura de TI de uma empresa estejam atualizados. Elas então alertam os usuários sobre atualizações necessárias ou executam atualizações automaticamente. 

Software de backup: O software de backup oferece proteção para dados empresariais copiando dados de servidores, bancos de dados, desktops, laptops e outros dispositivos em caso de erro do usuário, arquivos corrompidos ou desastres físicos que tornem os dados críticos de uma empresa inacessíveis. No caso de perda de dados devido a um incidente de segurança, os dados podem ser restaurados ao seu estado anterior a partir de um backup.

Software Relacionado ao Software de Resposta a Incidentes

As seguintes famílias de tecnologia estão intimamente relacionadas aos produtos de software de resposta a incidentes ou têm uma sobreposição significativa entre a funcionalidade dos produtos.

Software de gerenciamento de informações e eventos de segurança (SIEM): SIEM plataformas andam de mãos dadas com soluções de resposta a incidentes. A resposta a incidentes pode ser facilitada por sistemas SIEM, mas essas ferramentas são especificamente projetadas para simplificar o processo de remediação ou adicionar capacidades investigativas durante os processos de fluxo de trabalho de segurança. As soluções de resposta a incidentes não fornecerão o mesmo nível de manutenção de conformidade ou capacidades de armazenamento de logs, mas podem ser usadas para aumentar a capacidade de uma equipe de enfrentar ameaças à medida que surgem.

Software de notificação de violação de dados: O software de notificação de violação de dados ajuda as empresas a documentar os impactos das violações de dados para informar as autoridades reguladoras e notificar os indivíduos impactados. Essas soluções automatizam e operacionalizam o processo de notificação de violação de dados para aderir a leis de divulgação de dados rigorosas e regulamentos de privacidade dentro de prazos mandatados, que em alguns casos podem ser de apenas 72 horas.

Software de forense digital: As ferramentas de forense digital são usadas para investigar e examinar incidentes e ameaças de segurança após terem ocorrido. Elas não facilitam a remediação real de incidentes de segurança, mas podem fornecer informações adicionais sobre a origem e o escopo de um incidente de segurança. Elas também podem oferecer informações investigativas mais detalhadas do que o software de resposta a incidentes.

Software de orquestração, automação e resposta de segurança (SOAR): SOAR é um segmento do mercado de segurança focado em automatizar todas as tarefas de segurança de baixo nível. Essas ferramentas se integram com o SIEM de uma empresa para coletar informações de segurança. Elas então se integram com ferramentas de monitoramento e resposta para desenvolver um fluxo de trabalho automatizado desde a descoberta até a resolução. Algumas soluções de resposta a incidentes permitirão o desenvolvimento e automação de fluxos de trabalho, mas não têm uma ampla gama de capacidades de integração e automação de uma plataforma SOAR.

Software de gerenciamento de ameaças internas (ITM): As empresas usam o software ITM para monitorar e registrar as ações dos usuários internos do sistema em seus endpoints, como funcionários atuais e antigos, contratados, parceiros de negócios e outros indivíduos com permissão, para proteger os ativos da empresa, como dados de clientes ou propriedade intelectual.

Desafios com o Software de Resposta a Incidentes

As soluções de software podem vir com seu próprio conjunto de desafios. O maior desafio que as equipes de resposta a incidentes podem encontrar com o software é garantir que ele atenda aos requisitos exclusivos do processo de negócios.

Falsos positivos: O software de resposta a incidentes pode identificar uma ameaça que acaba sendo imprecisa, o que é conhecido como falso positivo. Agir sobre falsos positivos pode desperdiçar recursos da empresa, tempo e criar tempo de inatividade desnecessário para indivíduos impactados.

Tomada de decisão: O software de resposta a incidentes pode automatizar a remediação de algumas ameaças de segurança, no entanto, um profissional de segurança com conhecimento do ambiente exclusivo da empresa deve opinar no processo de tomada de decisão sobre como lidar com a automação desses problemas. Isso pode exigir que as empresas consultem o fornecedor de software e comprem serviços profissionais adicionais para implantar a solução de software. Da mesma forma, ao projetar fluxos de trabalho sobre quem alertar no caso de um incidente de segurança e quais ações tomar e quando, esses devem ser projetados com as necessidades específicas de segurança da organização em mente.  

Mudanças na conformidade regulatória: É importante manter-se atualizado com as mudanças nas leis de conformidade regulatória, especialmente em relação aos requisitos de notificação de violação de dados sobre quem notificar e em que prazo. As empresas também devem garantir que o fornecedor de software esteja fornecendo as atualizações necessárias para o próprio software ou trabalhar para lidar com essa tarefa operacionalmente.

Ameaças internas: Muitas empresas se concentram em ameaças externas, mas podem não planejar adequadamente para ameaças de insiders, como funcionários, contratados e outros com acesso privilegiado. É importante garantir que a solução de Resposta a Incidentes aborde o ambiente de risco de segurança exclusivo da empresa, tanto para incidentes externos quanto internos.

Como Comprar Software de Resposta a Incidentes

Levantamento de Requisitos (RFI/RFP) para Software de Resposta a Incidentes

É importante reunir os requisitos da empresa antes de iniciar a busca por uma solução de software de resposta a incidentes. Para ter um programa de resposta a incidentes eficaz, a empresa deve utilizar as ferramentas certas para apoiar sua equipe e práticas de segurança. Coisas a considerar ao determinar os requisitos incluem:

Habilitar a equipe responsável pelo uso do software: A equipe encarregada de gerenciar este software e a resposta a incidentes da empresa deve estar fortemente envolvida na coleta de requisitos e, em seguida, na avaliação de soluções de software. 

Integrações: A solução de software deve se integrar com o stack de software existente da empresa. Muitos fornecedores fornecem integrações pré-construídas com os sistemas de terceiros mais comuns. A empresa deve garantir que as integrações que requerem sejam oferecidas pré-construídas pelo fornecedor ou possam ser construídas com facilidade.

Usabilidade: O software deve ser fácil de usar para a equipe de resposta a incidentes. Recursos que podem preferir em uma solução de resposta a incidentes incluem, fluxos de trabalho prontos para uso para incidentes comuns, construtores de fluxo de trabalho de automação sem código, visualização de processos de decisão, ferramentas de comunicação e um centro de compartilhamento de conhecimento.

Volume diário de ameaças: É importante selecionar uma solução de software de resposta a incidentes que possa atender ao nível de necessidade da empresa. Se o volume de ameaças de segurança recebidas em um dia for alto, pode ser melhor selecionar uma ferramenta com funcionalidade robusta em termos de automação de remediação para reduzir a carga sobre a equipe. Para empresas que experimentam um baixo volume de ameaças, elas podem conseguir se virar com ferramentas menos robustas que oferecem rastreamento de incidentes de segurança, sem muita funcionalidade de remediação automatizada.

Regulamentos aplicáveis: Os usuários devem aprender quais regulamentos específicos de privacidade, segurança, notificação de violação de dados e outros se aplicam a um negócio com antecedência. Isso pode ser impulsionado por regulamentos, como empresas que operam em indústrias regulamentadas como saúde sujeitas ao HIPAA ou serviços financeiros sujeitos ao Ato Gramm-Leach-Bliley (GLBA); pode ser geográfico, como empresas sujeitas ao GDPR na União Europeia; ou pode ser específico da indústria, como empresas que aderem aos padrões de segurança da indústria de cartões de pagamento, como o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI-DSS).  

Requisitos de notificação de violação de dados: É imperativo determinar quais incidentes de segurança podem ser violações de dados reportáveis e se a violação de dados específica deve ser relatada aos reguladores, indivíduos afetados ou ambos. A solução de software de resposta a incidentes selecionada deve permitir que a equipe de resposta a incidentes atenda a esses requisitos.

Comparar Produtos de Software de Resposta a Incidentes

Crie uma lista longa

Os usuários podem pesquisar provedores de software de resposta a incidentes no G2.com, onde podem encontrar informações como avaliações de usuários de software verificadas e classificações de fornecedores com base na satisfação do usuário e tamanhos de segmento de software, como pequenas, médias ou grandes empresas. Também é possível classificar soluções de software por idiomas suportados.

Os usuários podem salvar qualquer produto de software que atenda aos seus requisitos de alto nível em sua "Minha Lista" no G2, selecionando o símbolo de coração "favorito" na página do produto do software. Salvar as seleções na Minha Lista do G2 permitirá que os usuários consultem suas seleções novamente no futuro. 

Crie uma lista curta

Os usuários podem visitar sua "Minha Lista" no G2.com para começar a restringir sua seleção. O G2 oferece um recurso de comparação de produtos, onde os compradores podem avaliar recursos de software lado a lado com base em classificações de usuários reais. 

Eles também podem revisar os relatórios trimestrais de software do G2.com, que têm detalhes aprofundados sobre a percepção do usuário de software sobre seu retorno sobre o investimento (em meses), o tempo que levou para implementar sua solução de software, classificações de usabilidade e outros fatores.

Conduza demonstrações

Os usuários podem ver o produto que restringiram ao vivo agendando demonstrações. Muitas vezes, eles podem agendar demonstrações diretamente através do G2.com clicando no botão "Obter uma cotação" no perfil do produto do fornecedor. 

Eles podem compartilhar sua lista de requisitos e perguntas com o fornecedor antes de sua demonstração. É melhor usar uma lista padrão de perguntas para cada demonstração para garantir uma comparação justa entre cada fornecedor nos mesmos fatores. 

Seleção de Software de Resposta a Incidentes

Escolha uma equipe de seleção

O software de resposta a incidentes provavelmente será gerenciado por equipes de InfoSec ou equipes de TI. As pessoas responsáveis pelo uso diário dessas ferramentas devem fazer parte da equipe de seleção.

Outros que podem ser benéficos para incluir na equipe de seleção incluem profissionais da central de serviços, operações de rede, identidade e acesso, gerenciamento de aplicativos, privacidade, conformidade e equipes jurídicas. 

Negociação

A maioria dos softwares de resposta a incidentes será vendida como SaaS em uma base de assinatura ou uso. O preço provavelmente dependerá das funções exigidas por uma organização. Por exemplo, o monitoramento de logs pode ser precificado por GB, enquanto as avaliações de vulnerabilidade podem ser precificadas por ativo. Muitas vezes, os compradores podem obter descontos se entrarem em contratos por uma duração mais longa.

Negociar sobre implementação, pacotes de suporte e outros serviços profissionais também é importante. É particularmente importante configurar o software de resposta a incidentes corretamente quando é implantado pela primeira vez, especialmente quando se trata de criar ações de remediação automatizadas e projetar fluxos de trabalho.

Decisão final

Antes de comprar software, a maioria dos fornecedores permite um teste gratuito de curto prazo do produto. Os usuários diários do produto devem testar as capacidades do software antes de tomar uma decisão. Se a equipe de seleção aprovar durante a fase de teste e outros na equipe de seleção estiverem satisfeitos com a solução, os compradores podem prosseguir com o processo de contratação.