Introducing G2.ai, the future of software buying.Try now
Fortinet User and Entity Behavior Analytics (UEBA)
Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à Fortinet User and Entity Behavior Analytics (UEBA) les mieux notées

Fortinet User and Entity Behavior Analytics (UEBA) Avis & Détails du Produit

Présentation de Fortinet User and Entity Behavior Analytics (UEBA)

Détails de Fortinet User and Entity Behavior Analytics (UEBA)
Afficher moinsAfficher plus

Vendeur

Fortinet

Description

Fortinet makes possible a digital world that we can always trust through its mission to protect people, devices, and data everywhere. This is why the world’s largest enterprises, service providers, and government organizations choose Fortinet to securely accelerate their digital journey.

Avis récents sur Fortinet User and Entity Behavior Analytics (UEBA)

Utilisateur vérifié
A
Utilisateur vérifiéEntreprise (> 1000 employés)
4.5 sur 5
"Excellent logiciel pour maintenir la conformité environnementale"
Cela nous aide à surveiller les entrepreneurs dans notre environnement.
TN
Truc N.Marché intermédiaire (51-1000 employés)
4.0 sur 5
"Examen favorable des avantages de Fortinet UEBA"
Les caractéristiques les plus utiles et les avantages de l'utilisation de Fortinet User and Entity Behavior Analytics : - Détection avancée des m...
JA
Joseph A.Marché intermédiaire (51-1000 employés)
4.0 sur 5
"Protection et sécurité de premier ordre : FORTINET UEBA"
UEBA est comme un bouclier magique qui nous protège des menaces internes et externes. Même si la plupart des menaces internes sont déclenchées par ...

Média de Fortinet User and Entity Behavior Analytics (UEBA)

Répondez à quelques questions pour aider la communauté Fortinet User and Entity Behavior Analytics (UEBA)
Avez-vous déjà utilisé Fortinet User and Entity Behavior Analytics (UEBA) auparavant?
Oui

Avis sur 4 Fortinet User and Entity Behavior Analytics (UEBA)

4.4 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Technologie de l'information et services
AT
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Rating Updated ()
Qu'aimez-vous le plus à propos de Fortinet User and Entity Behavior Analytics (UEBA)?

Cela nous aide à surveiller les entrepreneurs dans notre environnement. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Fortinet User and Entity Behavior Analytics (UEBA)?

La mise en œuvre est longue mais correcte à la fin. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Fortinet User and Entity Behavior Analytics (UEBA) résout, et en quoi cela vous est-il bénéfique?

Mieux surveiller les entrepreneurs. Avis collecté par et hébergé sur G2.com.

TN
Information Security Engineer
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Fortinet User and Entity Behavior Analytics (UEBA)?

Les caractéristiques les plus utiles et les avantages de l'utilisation de Fortinet User and Entity Behavior Analytics :

- Détection avancée des menaces : UEBA utilise des algorithmes d'apprentissage automatique pour détecter les anomalies et les menaces potentielles en temps réel, fournissant une couche de sécurité supplémentaire aux méthodes traditionnelles de détection des menaces.

- Amélioration des perspectives : UEBA offre des perspectives détaillées et exploitables sur le comportement des utilisateurs et des entités, permettant aux organisations d'identifier et de répondre rapidement aux incidents de sécurité potentiels.

- Intégration facile : UEBA est conçu pour s'intégrer à l'infrastructure de sécurité existante, permettant aux organisations d'utiliser UEBA en conjonction avec d'autres outils de sécurité pour une solution de sécurité plus complète. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Fortinet User and Entity Behavior Analytics (UEBA)?

- Déploiement complexe : UEBA peut être complexe à déployer et à configurer, nécessitant des connaissances spécialisées et une expertise pour utiliser pleinement ses capacités.

- Exigences élevées en ressources : UEBA nécessite des ressources importantes en termes de puissance de calcul et de stockage, ce qui peut être un défi pour les organisations disposant d'une infrastructure limitée.

- Faux négatifs : Bien que les algorithmes d'apprentissage automatique de l'UEBA aident à réduire les alertes de faux positifs, ils peuvent également entraîner des faux négatifs, où les menaces potentielles ne sont pas détectées. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Fortinet User and Entity Behavior Analytics (UEBA) résout, et en quoi cela vous est-il bénéfique?

Les avantages de l'utilisation de Fortinet UEBA sont une meilleure détection des menaces, une meilleure visibilité sur le comportement et les activités des utilisateurs, et la capacité d'identifier et de répondre rapidement aux incidents de sécurité potentiels. Les algorithmes d'apprentissage automatique de l'UEBA aident également à réduire les fausses alertes positives, permettant aux équipes de sécurité de concentrer leur attention sur les menaces réelles, améliorant ainsi la posture de sécurité globale et réduisant le risque d'incidents de sécurité. Avis collecté par et hébergé sur G2.com.

JA
Cyber Security Engineer
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Fortinet User and Entity Behavior Analytics (UEBA)?

UEBA est comme un bouclier magique qui nous protège des menaces internes et externes. Même si la plupart des menaces internes sont déclenchées par négligence, il les arrêterait et génère des enregistrements pour vous aider à identifier la menace et à y faire face. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Fortinet User and Entity Behavior Analytics (UEBA)?

L'interface a besoin de quelques améliorations pour la simplifier un peu, et même si elle se vante d'être légère sur le système, elle est en réalité lourde. De plus, ils ne suggéreront pas de mise à niveau, donc vous devez le découvrir par vous-même : vous devez désinstaller, télécharger et installer. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Fortinet User and Entity Behavior Analytics (UEBA) résout, et en quoi cela vous est-il bénéfique?

UEBA fournit une protection très nécessaire et génère des informations précises pour aider à définir les origines des menaces et à les traiter. Associé à la protection contre les intrusions, il ajoute une autre couche pour protéger vos serveurs des regards indiscrets. Avis collecté par et hébergé sur G2.com.

Ellie P.
EP
HR Leader
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Fortinet User and Entity Behavior Analytics (UEBA)?

Convivial. Les produits dans le passé ont été difficiles à utiliser. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Fortinet User and Entity Behavior Analytics (UEBA)?

le prix est un peu élevé mais cela vaut ce que ça coûte. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Fortinet User and Entity Behavior Analytics (UEBA) résout, et en quoi cela vous est-il bénéfique?

Notre pare-feu prospère et fournit un aperçu détaillé des données utilisateur. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Fortinet User and Entity Behavior Analytics (UEBA) pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
2
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(297)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
3
Logo de ActivTrak
ActivTrak
4.4
(293)
ActivTrak est une plateforme d'intelligence de la main-d'œuvre native du cloud qui transforme les données d'activité de travail en informations exploitables pour la surveillance des employés, la gestion de la productivité et des performances, et les capacités de planification de la main-d'œuvre qui offrent un retour sur investissement mesurable. Le déploiement est rapide et facile — commencez à collecter des données en quelques minutes.
4
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(216)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
5
Logo de Safetica
Safetica
4.6
(168)
Safetica est une solution intégrée de prévention des pertes de données (DLP) et de gestion des risques internes (IRM), qui aide les entreprises à identifier, classifier et protéger les données sensibles ainsi qu'à détecter, analyser et atténuer les risques posés par les initiés au sein d'une organisation. Safetica couvre les solutions de sécurité des données suivantes : Classification des données - Safetica offre une visibilité complète des données à travers les points de terminaison, les réseaux et les environnements cloud. Elle classe les données sensibles en utilisant sa classification unifiée Safetica, qui combine l'analyse du contenu des fichiers, de l'origine des fichiers et des propriétés des fichiers. Prévention des pertes de données - Avec Safetica, vous pouvez protéger les données sensibles liées aux affaires ou aux clients, les codes sources ou les plans contre une exposition accidentelle ou intentionnelle grâce à des notifications instantanées et à l'application de politiques. Gestion des risques internes - Avec Safetica, vous pouvez analyser les risques internes, détecter les menaces et les atténuer rapidement. Les notifications sur la manière de traiter les données sensibles peuvent aider à sensibiliser à la sécurité des données et à éduquer vos utilisateurs. - L'analyse de l'espace de travail et du comportement fournit un niveau de détail supplémentaire pour détecter les risques internes. Elle aide également à comprendre comment les employés travaillent, impriment et utilisent les actifs matériels et logiciels, permettant ainsi aux organisations d'optimiser les coûts et d'augmenter l'efficacité opérationnelle. Protection des données dans le cloud - Safetica peut surveiller et classifier les fichiers directement lors des opérations des utilisateurs, telles que les exportations, les téléchargements et les téléversements, l'ouverture de fichiers, la copie de fichiers vers un chemin différent, le téléversement de fichiers via des navigateurs web, l'envoi de fichiers par email ou applications de messagerie instantanée, et d'autres. Conformité réglementaire - Safetica aide les organisations à détecter les violations et à se conformer aux principales réglementations et normes de protection des données, y compris le RGPD, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.
6
Logo de Teramind
Teramind
4.6
(141)
Teramind fournit une approche de sécurité pour surveiller le comportement et donner aux organisations l'opportunité d'automatiser des actions pour prévenir les comportements indésirables.
7
Logo de CyberArk Workforce Identity
CyberArk Workforce Identity
4.4
(107)
La nouvelle réalité d'aujourd'hui nécessite un nouveau type de plateforme d'accès. Construit sur Zero Trust, CyberArk Identity crée une nouvelle ère - un accès sécurisé partout - qui combine de manière unique des capacités de pointe pour intégrer de manière transparente SSO, MFA, EMM et UBA. En utilisant nos technologies éprouvées, nous inaugurons une nouvelle génération de technologies d'accès qui non seulement protègent les entreprises, mais conduisent également à des clients plus satisfaits, de meilleurs produits et des organisations plus précieuses.
8
Logo de Microsoft Defender for Identity
Microsoft Defender for Identity
4.3
(99)
Microsoft Defender pour l'identité vous permet d'intégrer Microsoft Defender pour l'identité avec Defender pour Endpoint, pour une solution de protection contre les menaces encore plus complète. Alors que Defender pour l'identité surveille le trafic sur vos contrôleurs de domaine, Defender pour Endpoint surveille vos points de terminaison, fournissant ensemble une interface unique à partir de laquelle vous pouvez protéger votre environnement.
9
Logo de Logpoint
Logpoint
4.3
(89)
La plateforme Logpoint Converged SIEM combine SIEM, SOAR, UEBA et la surveillance de la sécurité SAP pour consolider votre pile technologique et éliminer la complexité. Avec une approche centrée sur les données, elle accélère la détection et la réponse aux menaces pour rendre votre centre d'opérations de sécurité plus efficace afin de protéger l'ensemble de votre organisation.
10
Logo de InsightIDR
InsightIDR
4.4
(69)
InsightIDR est conçu pour réduire le risque de violation, détecter et répondre aux attaques, et développer des programmes de cybersécurité efficaces.
Afficher plus