Introducing G2.ai, the future of software buying.Try now
Blumira Automated Detection & Response
Sponsorisé
Blumira Automated Detection & Response
Visiter le site web
Image de l'avatar du produit
CA Compliance Event Manager

Par Broadcom

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez CA Compliance Event Manager et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, les moteurs de recherche et les LLMs

  • Accéder à des insights sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant de vous accorder l'accès.

Blumira Automated Detection & Response
Sponsorisé
Blumira Automated Detection & Response
Visiter le site web
It's been two months since this profile received a new review
Écrire un avis

CA Compliance Event Manager Avis & Détails du Produit

Détails du produit CA Compliance Event Manager
Blumira Automated Detection & Response
Sponsorisé
Blumira Automated Detection & Response
Visiter le site web
Image de l'avatar du produit

Avez-vous déjà utilisé CA Compliance Event Manager auparavant?

Répondez à quelques questions pour aider la communauté CA Compliance Event Manager

CA Compliance Event Manager Avis (1)

Avis

CA Compliance Event Manager Avis (1)

4.0
1 avis

Rechercher des avis
Voir les filtres
Filtrer les avis
Les avis G2 sont authentiques et vérifiés.
Matt A.
MA
Senior Consultant
Entreprise (> 1000 employés)
"Votre entreprise est sûre et conforme"
Qu'aimez-vous le plus à propos de CA Compliance Event Manager?

C'était facile de surveiller les connexions depuis l'extérieur du réseau de mon entreprise et de s'assurer qu'aucune menace ou arnaque n'était envoyée. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de CA Compliance Event Manager?

Le tableau de bord Splunk ne se rafraîchissait pas toujours assez rapidement. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur CA Compliance Event Manager pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Hybrid Cloud Security
Hybrid Cloud Security
4.5
(187)
La solution de sécurité pour le cloud hybride, alimentée par la sécurité XGen, offre un mélange de techniques de défense contre les menaces intergénérationnelles qui ont été optimisées pour protéger les charges de travail physiques, virtuelles et cloud.
2
Logo de Palo Alto Networks Next-Generation Firewalls
Palo Alto Networks Next-Generation Firewalls
4.5
(154)
Notre pare-feu de nouvelle génération classe tout le trafic, y compris le trafic chiffré, en fonction de l'application, de la fonction de l'application, de l'utilisateur et du contenu. Vous pouvez créer des politiques de sécurité complètes et précises, ce qui permet une activation sécurisée des applications. Cela permet uniquement aux utilisateurs autorisés d'exécuter des applications sanctionnées, réduisant ainsi considérablement la surface d'attaque cybernétique à travers l'organisation.
3
Logo de Blumira Automated Detection & Response
Blumira Automated Detection & Response
4.6
(119)
Le SIEM automatisé de Blumira permet aux organisations de détecter et de répondre efficacement aux menaces de cybersécurité sans avoir un centre d'opérations de sécurité interne dédié ou une expertise en sécurité.
4
Logo de LevelBlue USM Anywhere
LevelBlue USM Anywhere
4.4
(114)
AlienVault USM (d'AT&T Cybersecurity) est une plateforme qui offre cinq capacités de sécurité essentielles dans une seule console pour gérer à la fois la conformité et les menaces, comprenant la nature sensible des environnements informatiques, inclut des technologies actives, passives et basées sur l'hôte pour répondre aux exigences de chaque environnement particulier.
5
Logo de Cloud-Delivered Security Services
Cloud-Delivered Security Services
4.4
(106)
Nos services de sécurité fournis par le cloud sont intégrés de manière native, offrant une protection cohérente de premier ordre partout. Soutenue par notre équipe de recherche sur les menaces Unit 42® de renommée mondiale, cette protection unique utilise l'effet de réseau de 65 000 clients mondiaux pour partager des renseignements provenant de tous les vecteurs de menace afin d'arrêter les menaces connues, inconnues et de type zero-day 180 fois plus rapidement que toute autre plateforme ou solution ponctuelle.
6
Logo de Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
4.2
(92)
Le portefeuille Cisco Secure Firewall offre une protection accrue pour votre réseau contre un ensemble de menaces de plus en plus évolutif et complexe. Avec Cisco, vous investissez dans une base de sécurité à la fois agile et intégrée, menant à la posture de sécurité la plus forte disponible aujourd'hui et demain. Depuis votre centre de données, vos bureaux distants, vos environnements cloud, et partout ailleurs, vous pouvez exploiter la puissance de Cisco pour transformer votre infrastructure réseau existante en une extension de votre solution de pare-feu, résultant en des contrôles de sécurité de classe mondiale partout où vous en avez besoin. Investir dans un appareil Secure Firewall aujourd'hui vous offre des protections robustes contre même les menaces les plus sophistiquées sans compromettre les performances lors de l'inspection du trafic chiffré. De plus, les intégrations avec d'autres solutions Cisco et de tiers vous fournissent un portefeuille de produits de sécurité large et profond, tous travaillant ensemble pour corréler des événements précédemment déconnectés, éliminer le bruit et arrêter les menaces plus rapidement.
7
Logo de CrowdSec
CrowdSec
4.7
(87)
CrowdSec est une plateforme collaborative, gratuite et open source d'automatisation de la sécurité reposant à la fois sur l'analyse du comportement des IP et sur la réputation des IP. CrowdSec identifie les menaces et partage les adresses IP derrière les comportements malveillants au sein de sa communauté, permettant à chacun de les bloquer préventivement. Utilisée dans 90 pays à travers 6 continents, la solution construit une base de données de réputation IP en temps réel qui ne cesse de croître chaque jour et bénéficie à tous les membres de la communauté qui se soutiennent mutuellement tout en formant un bouclier de défense global.
8
Logo de Palo Alto Networks VM-Series Virtual Firewall
Palo Alto Networks VM-Series Virtual Firewall
4.3
(86)
Palo Alto Networks VM-Series Virtual Firewall est un logiciel de sécurité cloud qui permet aux entreprises de prévenir la perte de données et les menaces avec ce pare-feu virtualisé pour les environnements cloud privés et publics. VM-Series est un format virtualisé de notre pare-feu de nouvelle génération qui peut être déployé dans une gamme d'environnements de cloud computing privés et publics basés sur des technologies de VMware, Cisco, Citrix, KVM, OpenStack, Amazon Web Services, Microsoft et Google.
9
Logo de ExtraHop
ExtraHop
4.6
(68)
ExtraHop Reveal(x) offre une visibilité, une détection et une réponse natives du cloud pour l'entreprise hybride.
10
Logo de Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
4.1
(66)
Les solutions de sécurité réseau FireEye (NX) protègent contre les attaques avancées connues et inconnues avec le moteur Multi-Vector Virtual Execution (MVX) sans signature, le système de prévention des intrusions conventionnel (IPS) et la détection basée sur l'intelligence.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.