Description de Exabeam

Exabeam aide les équipes de sécurité à surmonter tous les obstacles en ajoutant de précieux renseignements dans leurs outils de sécurité, y compris les SIEM (Security Information and Event Management), XDR (Extended Detection and Response), les data lakes cloud, ainsi que des centaines d'autres produits de sécurité et d'entreprise. La couverture de cas d'utilisation prête à l'emploi fournit constamment de bons résultats. L'analytique comportementale permet aux équipes de sécurité de détecter les comptes piratés et les utilisateurs malveillants qui étaient auparavant difficiles ou impossibles à identifier.

Qui utilise Exabeam ?

Exabeam aide les RSSI, les analystes et les équipes de sécurité à éliminer les risques en ajoutant des renseignements à leurs outils de sécurité existants.

Informations sur Exabeam

Exabeam

Fondé en 2013

Exabeam - Prix

À partir de:

Non fourni par l'éditeur
  • Non, pas d'essai gratuit
  • Non, pas de version gratuite

Exabeam n'est pas disponible en version gratuite et ne propose pas d'essai gratuit.

Informations sur Exabeam

Exabeam

Fondé en 2013

Exabeam en vidéos et en images

Vidéo de Exabeam
Exabeam Logiciel - 1 - aperçu
Exabeam Logiciel - 2 - aperçu
Exabeam Logiciel - 3 - aperçu

Déploiement et prise en charge de Exabeam

Ressources d'aide

  • Service client/e-mail
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)

Déploiement

  • Cloud, SaaS, web

Formation

  • Formation présentielle
  • En ligne en direct
  • Webinaires
  • Documentation
  • Vidéos

Fonctionnalités - Exabeam

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Piste d'audit
  • Protection anti-DDoS
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques

Logiciels de cybersécurité : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes de seuil
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Analyse de la vulnérabilité
  • Analyse de logs
  • Analyse en temps réel
  • Analyse prédictive
  • Analyse visuelle
  • Archivage et rétention
  • Authentification unique
  • Autorisations basées sur les rôles
  • Collecte des journaux
  • Conforme HIPAA
  • Conformité PCI
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des audits
  • Gestion des incidents
  • Gestion des problèmes
  • Gestion des stratégies
  • Graphiques
  • Intégrations de tiers
  • Journaux des événements
  • Journaux du serveur
  • Mesure des performances
  • Monitoring
  • Notifications en temps réel
  • Outils de diagnostic
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Rotation des logs
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de gestion des journaux : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse visuelle
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Protection contre les failles
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité cloud : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse médico-légale
  • Analyse prédictive
  • Audit de sécurité
  • Conforme HIPAA
  • Conformité PCI
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des fichiers
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Importation et exportation de données
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Suivi comportemental
  • Suivi de l'activité des utilisateurs
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance de l'intégrité des fichiers
  • Surveillance en temps réel
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Outils SIEM (Security Information Event Management) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse des risques
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Compression
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des problèmes
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Identification des données sensibles
  • Intégrations de tiers
  • Liste blanche et liste noire
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification
  • Programmation des tâches
  • Rapports de trafic web
  • Rapports et analyses
  • Rapports et statistiques
  • Reprise d'activité
  • Récupération de données
  • Réplication de données
  • Sauvegarde automatique
  • Sauvegarde et récupération
  • Sources de données multiples
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Synchronisation de données
  • Tableau de bord d'activités
  • Transfert de fichiers
  • Workflow configurable
  • Évaluation des risques

Solutions DLP (Data Loss Prevention) : afficher la liste complète

Alternatives à Exabeam

Plus d'alternatives à Exabeam

Avis sur Exabeam

Lire les 2 avis

Note moyenne

Note globale
5
Facilité d'utilisation
4
Service client
4
Fonctionnalités
4,5
Rapport qualité-prix
4,5

Avis classés par note

5
2

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Utilisateur vérifié
Manager, Business Analyst/Portfolio Lead ( Account - Security and Infrastructure Practice) (É.-U.)
Utilisateur LinkedIn vérifié
Logiciels, 10 000+ employés
Temps d'utilisation du logiciel : Essai gratuit
Source de l'avis

UEBA tools

5 il y a 3 ans

Avantages :

It has very Clean design and multiple inbuilt functionalities are suppotrted

Inconvénients :

Functionalities are hidden and not very intuitive to users

Christopher T.
Owner (É.-U.)
Sécurité et enquêtes, 2-10 employés
Temps d'utilisation du logiciel : Essai gratuit
Source de l'avis

Exabeam review

5 il y a 3 ans

Commentaires : It was decent. It familiarized myself with outdated information I totally forgot about

Avantages :

It assisted my company in growth and comprehension skills.

Inconvénients :

It was definitely a website error, or maybe it was our internal internet that was buffering.