Ir a Navegación
Ir a Navegación
Introducing G2.ai, the future of software buying.
Try now
G2 - Reseñas de Software Empresarial
Buscar software, categoría
Software
Expandir/Contraer Software
Servicios
Expandir/Contraer Servicios
G2 para Empresas
Expandir/Contraer vendor
Para Profesionales de Marketing
Mejora tu perfil de G2 y llega a compradores potenciales
Para Ventas
Encuentra, involucra y convierte a compradores potenciales
Para Servicios
Llega a empresas que te necesitan, cuando estén listas para comprar
Para Inversiones
Obtén acceso a tendencias de software en tiempo real
Ofertas
Selector de idioma
ES
Más Opciones de Idioma
Elige un idioma
English
Deutsch
Français
Português
Escribir una Reseña
Únete o Inicia Sesión
Buscar
Buscar Software y Servicios
Selector de idioma
Elige un idioma
English
Deutsch
Français
Português
Expandir/Contraer
Inicio
...
Todas las categorías
Discusiones de Security Information And Event Management (Siem) Software
Discusiones de Security Information And Event Management (Siem) Software
Compartir
Todas las discusiones de Security Information And Event Management (Siem) Software
Buscar
Más comentadas
Más útiles
Marcada por G2
Más recientes
Todas las Discusiones
Discusiones con Comentarios
Fijado por G2
Discusiones sin Comentarios
Filtrar
Filtrar
Filtrar por
Expandir/Contraer
Ordenar por
Más comentadas
Más útiles
Marcada por G2
Más recientes
Filtrar por
Todas las Discusiones
Discusiones con Comentarios
Fijado por G2
Discusiones sin Comentarios
Publicado en
Microsoft Sentinel
0
2
¿Para qué se utiliza Microsoft Sentinel?
¿Para qué se utiliza Microsoft Sentinel?
Security Orchestration, Automation, and Response (SOAR) Software
Security Information and Event Management (SIEM) Software
Comentaron
3
personas
RS
Rudhra Sekar S.
FS
DS
Marcado por G2 como una
pregunta común.
Publicado en
Securonix Security Operations and Analytics Platform
0
1
¿Para qué se utiliza la Plataforma de Operaciones de Seguridad y Análisis de Securonix?
¿Para qué se utiliza la Plataforma de Operaciones de Seguridad y Análisis de Securonix?
Cloud Security Monitoring and Analytics Software
Network Traffic Analysis (NTA) Software
User and Entity Behavior Analytics (UEBA) Software
Security Orchestration, Automation, and Response (SOAR) Software
Security Information and Event Management (SIEM) Software
Identity Threat Detection and Response (ITDR) Software
Comentó
1
persona
PM
Pritam M.
Marcado por G2 como una
pregunta común.
Publicado en
Palo Alto Cortex XSIAM
0
1
What does QRadar stand for?
What does QRadar stand for?
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Security Orchestration, Automation, and Response (SOAR) Software
Data Breach Notification Software
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Comentó
1
persona
VG
Vishal G.
Marcado por G2 como una
pregunta común.
Publicado en
Graylog
0
0
What is your experience with Graylog in managing log data, and what features do you find most use...
What is your experience with Graylog in managing log data, and what features do you find most useful?
Security Information and Event Management (SIEM) Software
Log Analysis Software
Log Monitoring Software
Marcado por G2 como una
pregunta común.
Publicado en
AlienVault USM (from AT&T Cybersecurity)
0
0
How has AlienVault USM supported your cybersecurity efforts, and what features do you rely on most?
How has AlienVault USM supported your cybersecurity efforts, and what features do you rely on most?
Cloud Compliance Software
Intrusion Detection and Prevention Systems (IDPS)
Vulnerability Scanner Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
Pandora FMS
0
0
What are the benefits and drawbacks of using Pandora FMS for IT monitoring?
What are the benefits and drawbacks of using Pandora FMS for IT monitoring?
Observability Solution Suites Software
Enterprise Monitoring Software
Server Monitoring Software
Log Monitoring Software
Cloud Infrastructure Monitoring Software
Application Performance Monitoring (APM) Tools
network monitoring software
Database Monitoring Tools
Hardware Monitoring Software
help desk software
IT Alerting Software
IT Service Management Tools
Remote Desktop Software
Remote Monitoring & Management (RMM) Software
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
Blumira Automated Detection & Response
0
0
What are the benefits and drawbacks of using Blumira for threat detection?
What are the benefits and drawbacks of using Blumira for threat detection?
Network Detection and Response (NDR) Software
Cloud Security Monitoring and Analytics Software
Security Orchestration, Automation, and Response (SOAR) Software
Log Monitoring Software
Managed Detection and Response (MDR) Software
Intrusion Detection and Prevention Systems (IDPS)
Cloud Infrastructure Monitoring Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Marcado por G2 como una
pregunta común.
Publicado en
Logpoint
0
0
What is your experience with Logpoint for SIEM, and what do you recommend for new users?
What is your experience with Logpoint for SIEM, and what do you recommend for new users?
Log Monitoring Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Threat Intelligence Software
User and Entity Behavior Analytics (UEBA) Software
SAP Store Software
Marcado por G2 como una
pregunta común.
Publicado en
Splunk Enterprise
0
0
What is Splunk Enterprise used for?
What is Splunk Enterprise used for?
Enterprise Monitoring Software
Hardware Monitoring Software
AIOps Tools
ServiceNow Marketplace Apps
Log Analysis Software
Security Information and Event Management (SIEM) Software
Customer Data Platforms (CDP)
Comentó
1
persona
JG
Jabraj G.
Marcado por G2 como una
pregunta común.
Publicado en
Logz.io
0
0
¿Para qué se utiliza Logz.io?
¿Para qué se utiliza Logz.io?
Cloud Infrastructure Monitoring Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Application Performance Monitoring (APM) Tools
Log Monitoring Software
Observability Solution Suites Software
Comentó
1
persona
MV
Michele v.
Marcado por G2 como una
pregunta común.
Publicado en
Graylog
0
0
¿Para qué se utiliza Graylog?
¿Para qué se utiliza Graylog?
Security Information and Event Management (SIEM) Software
Log Analysis Software
Log Monitoring Software
Marcado por G2 como una
pregunta común.
Publicado en
AlienVault USM (from AT&T Cybersecurity)
0
0
¿Para qué se utiliza AlienVault USM (de AT&T Cybersecurity)?
¿Para qué se utiliza AlienVault USM (de AT&T Cybersecurity)?
Security Risk Analysis Software
Vulnerability Scanner Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Cloud Compliance Software
Intrusion Detection and Prevention Systems (IDPS)
Marcado por G2 como una
pregunta común.
Publicado en
SolarWinds Security Observability
0
0
¿Para qué se utiliza el Administrador de Eventos de Seguridad de SolarWinds?
¿Para qué se utiliza el Administrador de Eventos de Seguridad de SolarWinds?
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
InsightIDR
0
0
¿Para qué se utiliza InsightIDR?
¿Para qué se utiliza InsightIDR?
Network Detection and Response (NDR) Software
User and Entity Behavior Analytics (UEBA) Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Marcado por G2 como una
pregunta común.
Publicado en
Logpoint
0
0
¿Para qué se utiliza LogPoint?
¿Para qué se utiliza LogPoint?
Log Monitoring Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Threat Intelligence Software
User and Entity Behavior Analytics (UEBA) Software
SAP Store Software
Marcado por G2 como una
pregunta común.
Publicado en
EventSentry
0
0
¿Para qué se utiliza EventSentry?
¿Para qué se utiliza EventSentry?
Security Information and Event Management (SIEM) Software
Log Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
FortiSIEM
0
0
¿Para qué se utiliza FortiSIEM?
¿Para qué se utiliza FortiSIEM?
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
Netsurion EventTracker
0
0
¿Para qué se utiliza Netsurion EventTracker?
¿Para qué se utiliza Netsurion EventTracker?
Managed Detection and Response (MDR) Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Marcado por G2 como una
pregunta común.
Publicado en
DICE Central Station
0
0
¿Para qué se utiliza la estación central de DICE?
¿Para qué se utiliza la estación central de DICE?
Security Information and Event Management (SIEM) Software
Physical Security Software
Marcado por G2 como una
pregunta común.
Publicado en
Logsign Unified SO Platform
0
0
¿Para qué se utiliza Logsign Next-Gen SIEM?
¿Para qué se utiliza Logsign Next-Gen SIEM?
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
Devo
0
0
¿Para qué se utiliza Devo?
¿Para qué se utiliza Devo?
Security Orchestration, Automation, and Response (SOAR) Software
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
LogLogic SIEM
0
0
¿Para qué se utiliza LogLogic SIEM?
¿Para qué se utiliza LogLogic SIEM?
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
CyberMaxx
0
0
¿Para qué se utiliza el servicio de seguridad gestionada CyberMaxx?
¿Para qué se utiliza el servicio de seguridad gestionada CyberMaxx?
Managed Detection and Response (MDR) Software
Security Information and Event Management (SIEM) Software
Comentó
1
persona
CyberMaxx
Marcado por G2 como una
pregunta común.
Publicado en
Splunk User Behavior Analytics
0
0
¿Para qué se utiliza Splunk User Behavior Analytics?
¿Para qué se utiliza Splunk User Behavior Analytics?
User and Entity Behavior Analytics (UEBA) Software
Insider Threat Management (ITM) Software
Security Information and Event Management (SIEM) Software
Machine Learning Software
Marcado por G2 como una
pregunta común.
Publicado en
Palo Alto Cortex XSIAM
0
0
¿Para qué se utiliza IBM Security ReaQta?
¿Para qué se utiliza IBM Security ReaQta?
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Security Information and Event Management (SIEM) Software
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Extended Detection and Response (XDR) Platforms
Security Orchestration, Automation, and Response (SOAR) Software
Data Breach Notification Software
Marcado por G2 como una
pregunta común.
Publicado en
OpenText NetIQ Sentinel
0
0
¿Para qué se utiliza NetIQ Sentinel?
¿Para qué se utiliza NetIQ Sentinel?
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
OpenText ArcSight Intelligence
0
0
¿Para qué se utiliza Micro Focus ArcSight Intelligence?
¿Para qué se utiliza Micro Focus ArcSight Intelligence?
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
Total Security Management (TSM)
0
0
¿Para qué se utiliza la Gestión de Seguridad Total (TSM)?
¿Para qué se utiliza la Gestión de Seguridad Total (TSM)?
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
SOCVue Security Monitoring
0
0
¿Para qué se utiliza SOCVue Security Monitoring?
¿Para qué se utiliza SOCVue Security Monitoring?
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
Panther
0
0
¿Para qué se utiliza Panther?
¿Para qué se utiliza Panther?
Cloud Security Monitoring and Analytics Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Comentó
1
persona
MD
Mimoh D.
Marcado por G2 como una
pregunta común.
Publicado en
Sumo Logic
0
0
¿Para qué se utiliza Cloud SOAR?
¿Para qué se utiliza Cloud SOAR?
Security Orchestration, Automation, and Response (SOAR) Software
Cloud Security Monitoring and Analytics Software
Log Monitoring Software
Cloud Infrastructure Monitoring Software
Container Monitoring Tools
Log Analysis Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Application Performance Monitoring (APM) Tools
Observability Solution Suites Software
Marcado por G2 como una
pregunta común.
Publicado en
Splunk Cloud Platform
0
0
¿Para qué se utiliza Splunk Cloud Platform?
¿Para qué se utiliza Splunk Cloud Platform?
Enterprise Monitoring Software
Hardware Monitoring Software
AIOps Tools
Log Analysis Software
Security Information and Event Management (SIEM) Software
Customer Data Platforms (CDP)
Marcado por G2 como una
pregunta común.
Publicado en
Observe
0
0
What is Observe used for?
What is Observe used for?
IT Alerting Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Application Performance Monitoring (APM) Tools
Observability Solution Suites Software
Cloud Infrastructure Monitoring Software
Marcado por G2 como una
pregunta común.
Publicado en
BMC AMI Command Center for Security
0
0
What is BMC AMI Command Center for Security used for?
What is BMC AMI Command Center for Security used for?
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
Vijilan Threat Respond
0
0
What is Vijilan Threat Respond used for?
What is Vijilan Threat Respond used for?
Risk-based Vulnerability Management Software
Managed Detection and Response (MDR) Software
Security Information and Event Management (SIEM) Software
Cloud Detection and Response (CDR) Software
Marcado por G2 como una
pregunta común.
Publicado en
Splunk Enterprise
0
0
¿Cuál es la diferencia entre Splunk Enterprise y Splunk Enterprise Security?
¿Cuál es la diferencia entre Splunk Enterprise y Splunk Enterprise Security?
Enterprise Monitoring Software
Hardware Monitoring Software
AIOps Platforms
ServiceNow Marketplace Apps
Log Analysis Software
Security Information and Event Management (SIEM) Software
Customer Data Platforms (CDP)
Comentó
1
persona
SM
Sunil M.
Marcado por G2 como una
pregunta común.
Publicado en
Datadog
0
0
How good is Datadog?
How good is Datadog?
Enterprise Monitoring Software
Log Monitoring Software
AIOps Platforms
Network Traffic Analysis (NTA) Software
Database Monitoring Tools
IoT Device Management Software
IoT Analytics Software
Website Monitoring Software
Cloud Infrastructure Monitoring Software
IT Alerting Software
Container Monitoring Software
Log Analysis Software
Incident Response Software
Security Information and Event Management (SIEM) Software
API Marketplaces
Application Performance Monitoring (APM) Tools
network monitoring software
Server Monitoring Software
Observability Solution Suites Software
Marcado por G2 como una
pregunta común.
Publicado en
Maltego
0
0
How good is Maltego?
How good is Maltego?
Threat Intelligence Software
Brand Protection Software
Investigation Management Software
Anti Money Laundering Software
Fraud Detection Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Digital Forensics Software
Data Mapping Software
Security Orchestration, Automation, and Response (SOAR) Software
Mind Mapping Software
Disinformation Detection Tools
Insider Threat Management (ITM) Software
Network Detection and Response (NDR) Software
Attack Surface Management Software
Analytics Platforms
Comentó
1
persona
NZ
Norakmal Z.
Marcado por G2 como una
pregunta común.
Publicado en
LogRhythm SIEM
0
0
What are some SIEM tools?
What are some SIEM tools?
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Marcado por G2 como una
pregunta común.
Publicado en
McAfee Enterprise Security Manager
0
0
What is ERC in SIEM?
What is ERC in SIEM?
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
Blumira Automated Detection & Response
0
0
What is cloud SIEM?
What is cloud SIEM?
Network Detection and Response (NDR) Software
Cloud Security Monitoring and Analytics Software
Security Orchestration, Automation, and Response (SOAR) Software
Log Monitoring Software
Intrusion Detection and Prevention Systems (IDPS)
Cloud Infrastructure Monitoring Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Managed Detection and Response (MDR) Software
Marcado por G2 como una
pregunta común.
Publicado en
OpenText ArcSight Enterprise Security Manager (ESM)
0
0
What is ESM in Siem?
What is ESM in Siem?
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
SmartEvent Event Management
0
0
What does an event management website do?
What does an event management website do?
Digital Forensics Software
Security Information and Event Management (SIEM) Software
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
Microsoft Sentinel
0
0
¿Por qué debería usar Azure Sentinel?
¿Por qué debería usar Azure Sentinel?
Security Orchestration, Automation, and Response (SOAR) Software
Security Information and Event Management (SIEM) Software
Comentó
1
persona
FB
FABIAN RODRIGO B.
Marcado por G2 como una
pregunta común.
Publicado en
Sumo Logic
0
0
Is Sumo Logic a SIEM?
Is Sumo Logic a SIEM?
Cloud Security Monitoring and Analytics Software
Log Monitoring Software
Cloud Infrastructure Monitoring Software
Container Monitoring Software
Log Analysis Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Application Performance Monitoring (APM) Tools
Security Orchestration, Automation, and Response (SOAR) Software
Observability Solution Suites Software
Marcado por G2 como una
pregunta común.
Publicado en
McAfee Event Receiver
0
0
What is McAfee Elm?
What is McAfee Elm?
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
Exabeam New-Scale Fusion
0
0
¿Cuáles son los componentes de SIEM?
¿Cuáles son los componentes de SIEM?
Security Orchestration, Automation, and Response (SOAR) Software
Security Information and Event Management (SIEM) Software
Threat Intelligence Software
User and Entity Behavior Analytics (UEBA) Software
Comentó
1
persona
FM
Falah M.
Marcado por G2 como una
pregunta común.
Publicado en
NetWitness Platform
0
0
What is one of the biggest differentiators for RSA NetWitness platform?
What is one of the biggest differentiators for RSA NetWitness platform?
Extended Detection and Response (XDR) Platforms
Network Detection and Response (NDR) Software
User and Entity Behavior Analytics (UEBA) Software
Security Orchestration, Automation, and Response (SOAR) Software
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
OSSIM (Open Source)
0
0
Is AlienVault Ossim free?
Is AlienVault Ossim free?
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
Publicado en
ManageEngine ADAudit Plus
0
0
What does AD audit do?
What does AD audit do?
Network Detection and Response (NDR) Software
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Marcado por G2 como una
pregunta común.
1
2
3
4
Next ›
Last »
Principales colaboradores en Security Information and Event Management (SIEM) Software
1
JD
Cargando...
Jack D.
4
2
JG
Cargando...
Jeremy G.
3
3
JP
Cargando...
Jose P.
3
4
DY
Cargando...
DHEVAN Y.
2
5
VG
Cargando...
Vishal G.
2
Discusiones populares sin comentarios
0
1
How can i decrypt ssl traffic with the most strongest cipher?
0
1
Can we sent logs to cloud by creating ipsec tunnel on firewalls ?
0
1
Nothing
0
1
As of now no questions regarding this
0
1
Which is the best plan to use if the organization size is less than 10 members?
¿Buscas
información
sobre software?
Con más de 2.5 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada al comprar software para tu negocio. Encontrar el producto adecuado es importante, déjanos ayudarte.
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
o continuar con
LinkedIn
Google
Google
Al proceder, aceptas nuestro
Términos de uso
y
Política de privacidad