Da 17 anni aiutiamo le aziende
a scegliere i migliori software
Software SIEM
I software SIEM, dall'inglese security information and event management systems, applicano le funzioni di gestione degli eventi di sicurezza e di gestione delle informazioni di sicurezza per identificare potenziali minacce e risolvere incidenti relativi alla sicurezza. I sistemi SIEM aggregano e analizzano dati da server di rete, dispositivi, domain controller e altro, oltre ad aiutare gli utenti ad archiviare, normalizzare, aggregare e applicare l'analisi a tali dati per identificare le tendenze. Esplora e confronta i prezzi, le caratteristiche e le recensioni dei migliori software SIEM per scegliere la soluzione più adatta per la tua azienda in Italia. Scopri di più Mostra meno
Software in evidenza
Software con più recensioni
Esplora i prodotti più recensiti dai nostri utenti nella categoria Software SIEM
26 risultati
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale
SGBox
Caratteristiche
- Analisi dei dati comportamentali
- Sicurezza delle applicazioni
- Gestione degli endpoint
- Analisi intelligente delle minacce
- Registro eventi
- Gestione dei log
- Monitoraggio in tempo reale