Description de Blumira

Blumira's end-to-end platform offers both automated threat detection and response, enabling organizations of any size to more efficiently defend against cybersecurity threats in near real-time. It eases the burden of alert fatigue, complexity of log management and lack of IT visibility. Blumira's cloud SIEM can be deployed in hours with broad integration coverage across cloud, endpoint protection, firewall and identity providers including Office 365, G Suite, Crowdstrike, Okta, Palo Alto &more.

Qui utilise Blumira ?

Blumira's target customer is mid-market organizations with limited security resources in the financial services, healthcare, government, manufacturing and retail industries.

Informations sur Blumira

Blumira

Fondé en 2018

Informations sur Blumira

Blumira

Fondé en 2018

Blumira en vidéos et en images

Vidéo de Blumira
Blumira Logiciel - 1 - aperçu
Blumira Logiciel - 2 - aperçu
Blumira Logiciel - 3 - aperçu
Blumira Logiciel - 4 - aperçu
Blumira Logiciel - 5 - aperçu

Comparez le prix du logiciel Blumira avec ses alternatives

À partir de

N/A
s/o
3,00 $US/unique
s/o

Version gratuite

Version gratuite Non
Version gratuite Non
Version gratuite Oui
Version gratuite Non

Essai gratuit

Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui

Déploiement et prise en charge de Blumira

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Chat

Déploiement

  • Cloud, SaaS, web
  • Mac (ordinateur)
  • Windows (ordinateur)
  • Linux (ordinateur)
  • Windows (sur site)
  • Linux (sur site)

Formation

  • En ligne en direct
  • Webinaires
  • Documentation
  • Vidéos

Fonctionnalités - Blumira

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Piste d'audit
  • Protection anti-DDoS
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques

Logiciels de cybersécurité : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes de seuil
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Analyse de la vulnérabilité
  • Analyse de logs
  • Analyse en temps réel
  • Analyse prédictive
  • Analyse visuelle
  • Archivage et rétention
  • Authentification unique
  • Autorisations basées sur les rôles
  • Collecte des journaux
  • Conforme HIPAA
  • Conformité PCI
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des audits
  • Gestion des incidents
  • Gestion des problèmes
  • Gestion des stratégies
  • Graphiques
  • Intégrations de tiers
  • Journaux des événements
  • Journaux du serveur
  • Mesure des performances
  • Monitoring
  • Notifications en temps réel
  • Outils de diagnostic
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Rotation des logs
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de gestion des journaux : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse visuelle
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Protection contre les failles
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité cloud : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse médico-légale
  • Analyse prédictive
  • Audit de sécurité
  • Conforme HIPAA
  • Conformité PCI
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des fichiers
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Importation et exportation de données
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Suivi comportemental
  • Suivi de l'activité des utilisateurs
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance de l'intégrité des fichiers
  • Surveillance en temps réel
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Outils SIEM (Security Information Event Management) : afficher la liste complète

Alternatives à Blumira

Plus d'alternatives à Blumira

Avis sur Blumira

Lire les 5 avis

Note moyenne

Note globale
5
Facilité d'utilisation
5
Service client
5
Fonctionnalités
4,6
Rapport qualité-prix
5

Avis classés par note

5
5

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Kevin H.
CISO (É.-U.)
Services et technologies de l'information, 51-200 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Blumira solves the problem of SOC

5 l’année dernière

Commentaires : Extremely positive; they are engaged with their customers and are transparent with their development efforts which help make us successful. Their rapid and knowledgeable communication has blown me away.

Avantages :

The platform has done an amazing job of taking the various events, alerts, alarms, and other notifications and boiling them down into actionable alerts that any member of an IT team can work with and react against. Alert fatigue is a real concern, and the fact that our support staff can be given the infrequent and important findings -- while being given a playbook on how to respond -- is the reason this software is successful.

Inconvénients :

While the initial setup was straightforward, it did not include the same large amount of documentation that other vendors provide. This did involve then reaching out to Blumira support, which has been, hands-down, the most knowledgeable and fastest support team that I have ever used in my 20 years of utilizing untold numbers of networking and security vendors.

Réponse de l'équipe de Blumira

l’année dernière

Thanks for the positive response! We greatly appreciate having you as a customer. Your feedback is also welcomed. We also felt we didn't have accessible documentation and have published our documentation publicly on Blumira's website for all at https://www.blumira.com/integrations/

Michael M.
Technical Infrastructure Manager (É.-U.)
Administration publique, 1 001-5 000 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

A great solution that works as promised.

5 il y a 4 mois

Commentaires : We have had a couple of instances where users clicked on a malicious link and their machine started password spraying. Alerted and the device was isolated and remediated in less than a half hour. I am afraid to think how long it would have been that we had this malicious software in our environment without Blumira.

Avantages :

The ease of implementation was incredible. Other solutions were going to be months to a year to fully deploy.

Inconvénients :

Not really any cons about the solution. They are a newer company and are great to work with when we need to new features added.

Arlie H.
CISO (É.-U.)
Automobile, 1 001-5 000 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

All detection and response should be this easy

5 il y a 10 mois

Commentaires : Increased visibility and managing my security operations efforts.

Avantages :

Easy deployment, easy integration. High fidelity findings and alerts. Context in consideration backed by threat intelligence. Plain actionable language in alerts. If you are a Cisco shop and you are struggling with Secure-X, just stop and call Blumira today.

Inconvénients :

Reporting and search could be more user friendly.

Jason B.
Risk and Compliance Manager (É.-U.)
Automobile, 201-500 employés
Temps d'utilisation du logiciel : 1 à 5 mois
Source de l'avis

Review of Blumira

5 il y a 11 mois

Avantages :

The Blumira team has been super responsive to any of my requests and willing to jump on a call if needed. The platform is straight forward and easy to use.

Inconvénients :

Nothing so far, everything has been working just fine...

Réponse de l'équipe de Blumira

il y a 10 mois

We appreciate your great review, Jason!

Colin D.
Systems Engineer (É.-U.)
Sécurité et enquêtes, 51-200 employés
Temps d'utilisation du logiciel : 1 à 5 mois
Source de l'avis

Peace of mind!

5 il y a 8 mois

Commentaires : Overall, very happy. Our [SENSITIVE CONTENT HIDDEN] was super helpful in making sure we totally understood the ins and outs of the product. They were able to help us connect all of our 3rd party integrations, get our Windows and Linux logs ingested into Blumira, explained how to make best use of the software for our particular organization, and tons more.

Avantages :

With the Technical Account Management team guiding you along every step of the way, getting everything up and running was a breeze!

Inconvénients :

Currently, no bulk action abilities. I was told this will be coming soon though so, not really a big deal for us.