Introducing G2.ai, the future of software buying.Try now

Incident Response Software Diskussionen

Alle Incident Response Software Diskussionen

Veröffentlicht innerhalb von IBM QRadar SIEM
0
Veröffentlicht innerhalb von IBM QRadar SIEM
0
Veröffentlicht innerhalb von LogRhythm SIEM
0
Wondering how do I create the MPE rule in LogRhythm? LogRhythm has a lot of support and conferences available in the community. I would recommend it to whoever is considering the SIEM platform.LogRhythm has a lot of support and conferences available in the community. I would recommend it to... Mehr erfahren
Veröffentlicht von:
Verifizierter Benutzer
G2
Veröffentlicht innerhalb von Vectra AI Platform
0
Please answer the above question so that I can Enable security operations teams to easily share consistent information on demand or on a set schedule.
Veröffentlicht von:
Verifizierter Benutzer
G2
Veröffentlicht innerhalb von LogRhythm SIEM
0
FYI... I have experience only on ArcSigh and ELK I am unsure about how it works but I guess are architecture would be same and terminology may differs, may be i am not the correct person to review it :)
Veröffentlicht von:
Verifizierter Benutzer
G2
Veröffentlicht innerhalb von LogRhythm SIEM
0
Die Ergebnisse liefern nur 5000 Protokolle, wollte wissen, ob es eine Möglichkeit gibt, mehr als das zu erhalten.
Veröffentlicht innerhalb von LogRhythm SIEM
0
i wanted to create a use case that looks for common event.But faced difficulties to understand how it behave.
Veröffentlicht von:
Verifizierter Benutzer
G2
Veröffentlicht innerhalb von LogRhythm SIEM
0
Ich habe versucht, mich mit Tenable.sc zu integrieren, aber es scheint nicht zu funktionieren. In der scsm.log-Datei gibt es keine Fehlermeldungen. Ich würde es schätzen, wenn ein LogRhythm-Experte bei diesem Problem helfen könnte.
Veröffentlicht innerhalb von Trend Micro Smart Protection
0
Veröffentlicht innerhalb von LogRhythm SIEM
0
Sie haben nicht nur einmal geholfen. Liegt es nur an mir oder ist das Support-Team im Allgemeinen schlecht?
Veröffentlicht innerhalb von LogRhythm SIEM
0
I have to download separate software from the support portal instead of received minor and specific updates
Veröffentlicht von:
Verifizierter Benutzer
G2
Veröffentlicht innerhalb von SIRP
0
Schnittstelle: SIRP verfügt über eine benutzerfreundliche Schnittstelle mit anpassbaren Dashboards und Widgets. SIRP bietet mehrere Dashboards, mit denen Benutzer Vorfälle, Schwachstellen, Risiken und Bedrohungswarnungen verwalten können, die individuell angepasst werden können, um relevante... Mehr erfahren
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Integrationen: SIRP integriert sich nahtlos mit mehreren Sicherheitsprodukten und Anwendungen von vielen bekannten Anbietern, darunter IBM, RSA, Tenable, Microsoft, Amazon AWS und Splunk usw.
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Funktionen: SIRP bietet viele Module, die zusammen Ihre wichtigsten Cyber-Sicherheitsprozesse orchestrieren und automatisieren. Es ermöglicht Ihnen, Vorfälle in Form von Fällen zu organisieren und für jeden Fall eine Nachverfolgung zu haben. Es bietet auch ein Bedrohungsintelligenzmodul für... Mehr erfahren
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Kosten: Die Kosten für SIRP können je nach Kunde variieren, abhängig von den Modulen und der Supportstufe, die sie verlangen. Unsere Preise sind jedoch äußerst wettbewerbsfähig.
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Benutzerfreundlichkeit: SIRP ist auch für mobile Geräte optimiert.
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
SIRP-Funktionalitäten: SIRP ist eine Plattform für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), die es Ihnen ermöglicht, alle Ihre Cybersecurity-Vorfälle, gefährdeten Assets, Risiken und Bedrohungen auf einer einzigen Plattform zu organisieren und redundante Prozesse zu... Mehr erfahren
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Onboarding-Dauer: Normalerweise wird SIRP innerhalb von 2 Tagen bereitgestellt und eingerichtet. Danach arbeitet unser Team mit dem Kunden zusammen, um seine Umgebung, Prozesse und Sicherheitskontrollen zu verstehen. Wir versuchen, ihre grundlegenden Funktionen und Prozesse zu automatisieren und... Mehr erfahren
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Unterstützung: Ja, unser Team bietet kontinuierliche Unterstützung von der Bereitstellung bis zur Implementierung und nach der Implementierung. Unser Team steht auch jederzeit für Unterstützung zur Verfügung, wenn neue Integrationen benötigt werden.
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Aktuelle Kunden: SIRP wird derzeit von mehreren Finanzinstituten, Telekommunikationsorganisationen und Öl- und Gasunternehmen genutzt.
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Unsere Produktkategorie fällt in den Bereich der Vorfallreaktion.
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Typische Verwendung: Organisationen nutzen SIRP, um ihre wichtigsten Sicherheitsprozesse zu automatisieren und zu orchestrieren. Sie verwenden eine Kombination von Modulen (Asset Management, Incident Management, Vulnerability Management, Threat Intelligence und Risk Management), um ihre... Mehr erfahren
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von DERDACK Enterprise Alert
0
Veröffentlicht innerhalb von DERDACK Enterprise Alert
0
Veröffentlicht innerhalb von DERDACK Enterprise Alert
0
Veröffentlicht innerhalb von DERDACK Enterprise Alert
Veröffentlicht innerhalb von Carbon Black EDR
0
Veröffentlicht innerhalb von OneTrust Tech Risk & Compliance
0
Veröffentlicht innerhalb von IBM QRadar SIEM
0
I see Splunk is becoming the new trend in SIEM market now a days with it's vast list of supported devices which can be easily integrated and collect logs also with Splunk App store which has lot's of useful Apps for lot of platforms with inbuild Dashboards and Reports available.
Veröffentlicht von:
Verifizierter Benutzer
G2
Veröffentlicht innerhalb von LogRhythm SIEM
0
Case Management system of LogRhythm fictions as Evidence Locker which makes everyones life easier. History is maintained which can help if same kind of attacks repeated in future.
Veröffentlicht von:
Verifizierter Benutzer
G2
Veröffentlicht innerhalb von DERDACK Enterprise Alert