Alternativas de OpenText Managed Detection and Response (MDR) Mejor Valoradas
(21)
4.7 de 5
Visitar sitio web
Patrocinado
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
No hay suficientes reseñas de OpenText Managed Detection and Response (MDR) para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1
ThreatDown
4.6
(1,040)
Protección activa contra todas las formas de malware, Mejora tu protección sin cambiar tu AV, Tecnologías de protección y limpieza reconocidas, Herramienta más recomendada por técnicos y superusuarios.
2
ESET PROTECT
4.6
(872)
ESET PROTECT es una plataforma de ciberseguridad de vanguardia que aprovecha lo último en inteligencia artificial, tecnologías de última generación y experiencia humana para proteger a su organización de amenazas emergentes y ataques de día cero. Como una solución XDR centrada en la nube, integra inteligencia de amenazas única para ofrecer capacidades de prevención, detección y búsqueda proactiva de amenazas de próxima generación. Complementando la plataforma hay un conjunto completo de servicios, incluyendo detección y respuesta gestionadas (MDR), asegurando una protección robusta y continua.
3
Huntress Managed EDR
4.9
(751)
La plataforma de seguridad gestionada Huntress combina la detección automatizada con cazadores de amenazas humanos, proporcionando el software y la experiencia necesarios para detener ataques avanzados.
4
Sophos MDR
4.7
(376)
Sophos ofrece soluciones nativas de la nube y mejoradas con IA que aseguran los endpoints (portátiles, servidores y dispositivos móviles) y redes contra tácticas y técnicas cibercriminales en evolución, incluyendo brechas automatizadas y de adversarios activos, ransomware, malware, exploits, exfiltración de datos, phishing y más.
5
CrowdStrike Falcon Endpoint Protection Platform
4.7
(299)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
6
ThreatLocker
4.8
(284)
Obtenga una visibilidad y control sin precedentes de su ciberseguridad, de manera rápida, fácil y rentable.
7
Arctic Wolf
4.7
(273)
Arctic Wolf proporciona Cyber-SOC como un servicio, diseñado para hacer cada eslabón en la cadena de seguridad más fuerte.
8
Alert Logic MDR
4.5
(253)
Alert Logic ofrece soluciones de seguridad y cumplimiento flexibles para proporcionar una cobertura óptima en todos sus entornos.
9
Blackpoint Cyber
4.8
(237)
Deje que el equipo SOC gestionado de Blackpoint supervise su red para que pueda concentrarse en dirigir su negocio.
10
eSentire
4.7
(221)
eSentire MDR está diseñado para mantener a las organizaciones seguras de los ciberataques en constante evolución que la tecnología por sí sola no puede prevenir.
Precios
Pricing details for this product isn’t currently available. Visit the vendor’s website to learn more.
Categories on G2
Explorar Más
La mejor herramienta para analizar conversaciones con clientes
¿Qué tan personalizables son las políticas de dispositivos y existen plantillas predefinidas para casos de uso comunes como BYOD, dispositivos corporativos o modo quiosco?
¿Qué características debo buscar en una sala de datos segura para la colaboración con equipos legales?
La mejor herramienta para analizar conversaciones con clientes
¿Qué tan personalizables son las políticas de dispositivos y existen plantillas predefinidas para casos de uso comunes como BYOD, dispositivos corporativos o modo quiosco?
¿Qué características debo buscar en una sala de datos segura para la colaboración con equipos legales?