Da 15 anni aiutiamo le aziende italiane
a scegliere i migliori software
Software SIEM
I software SIEM applicano le funzioni di gestione degli eventi di sicurezza e di gestione delle informazioni di sicurezza per identificare potenziali minacce e risolvere incidenti relativi alla sicurezza. Aggregano e analizzano dati da server di rete, dispositivi, domain controller e altro, oltre ad aiutare gli utenti ad archiviare, normalizzare, aggregare e applicare l'analisi a tali dati per identificare le tendenze. Scopri di più Mostra meno
Software in evidenza
Software più recensiti
Esplora i prodotti più recensiti dai nostri utenti nella categoria Software SIEM
25 risultati
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi

SGBox
Caratteristiche
- Gestione dei log
- Analisi dei dati comportamentali
- Monitoraggio in tempo reale
- Sicurezza delle applicazioni
- Analisi intelligente delle minacce
- Gestione degli endpoint
- Registro eventi