Top-bewertete D3 Security Alternativen

Das Unglaublichste an dieser Software ist, dass sie eine Plattform für Vorfallreaktion, Management und Sicherheitsoperationen bietet und sich auch mit anderen Bedrohungsbenachrichtigungen integriert und den Benutzer im Falle einer Bedrohung alarmiert. Bewertung gesammelt von und auf G2.com gehostet.
Der Softwarehändler verkauft es teurer im Vergleich zu anderen, es erfordert auch, dass der Benutzer eine Schulung durchläuft, um es vollständig nutzen zu können. Bewertung gesammelt von und auf G2.com gehostet.
68 von 69 Gesamtbewertungen für D3 Security
Gesamtbewertungsstimmung für D3 Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Abgesehen natürlich von der sofort einsatzbereiten Lösung, die es bietet, gefällt mir am meisten die Flexibilität, in andere Sicherheitslösungen integriert zu werden, die nicht einmal auf ihrer Liste der unterstützten Produkte stehen, wie in unserem Fall und bei unserem Kunden, dem Huntsman SIEM. Durch die Entwicklung einer API mit Python konnten wir die beiden Lösungen integrieren. Dies ist gut, da es darauf hinweist, dass es kundenorientiert ist, denn selbst wenn das Produkt noch nicht von der Plattform unterstützt wird, besteht immer die Möglichkeit, es zu kombinieren, um eine Lösung zu schaffen, die dem Kunden hilft, Arbeitsabläufe zu haben, bessere Sichtbarkeit zu erlangen, um schneller zu analysieren und zu handeln, um mögliche Cyberangriffe zu mildern. Bewertung gesammelt von und auf G2.com gehostet.
Basierend auf der Zeit, in der ich dieses Produkt verwendet habe, hatte ich wirklich keine Probleme damit. Die Dokumentation und das Wissen sind im Internet leicht verfügbar und könnten wirklich helfen, es zu verstehen, und wenn es ein Problem gibt, obwohl das Support-Team in einer anderen Zeitzone ist, ist die Antwort sehr schnell. Bewertung gesammelt von und auf G2.com gehostet.

Eine cloudbasierte Software mit einem 24/7-Online-Support-System, das Ihnen jederzeit und überall Zugriff ermöglicht. Das System ist hoch skalierbar und flexibel. Dies ermöglicht die Anpassung an die gewünschten Bedürfnisse. Mit dieser Software können Sie auch eine Datenbank von Wiederholungstätern erstellen und Vorfälle basierend auf verschiedenen Kriterien wie Typ, Zeit und Ort kategorisieren. Es ermöglicht auch die Verknüpfung von zugehörigen Fotos und relevanten Informationen. Hat die beste Benutzeroberfläche, die gut gestaltet und allgemein einfach zu bedienen ist. Weitere verfügbare Funktionen umfassen die Integration des Gerichtsmanagements, die Disposition, das Beweismanagement und andere. Bewertung gesammelt von und auf G2.com gehostet.
Nichts war das beste Werkzeug für unser Unternehmen. Bewertung gesammelt von und auf G2.com gehostet.

Das D3-Sicherheitssystem ist hoch skalierbar, von Standorten mit nur wenigen Beamten bis hin zu sehr großen Standorten. Die neueste Version umfasst bedeutende Verbesserungen des Berichtswerkzeugs, die es ermöglichen, Vorfallberichte zu erstellen, eine Datenbank von Wiederholungstätern zu erstellen, zugehörige Fotos und relevante Informationen zu verknüpfen und Vorfälle basierend auf Typ, Standort und Zeit zu kategorisieren. Bewertung gesammelt von und auf G2.com gehostet.
Keine ernsthaften Rückschläge bisher erlebt, aber ich habe das Gefühl, dass dies in einigen Teilen scheitern kann, da die Verwaltung in der Dokumentation etwas schlecht erklärt sein kann. Es gibt eine leichte Lernkurve zuvor, aber es ist einfach zu verwenden, sobald man weiß, wo man die gesuchten Dinge findet. Bewertung gesammelt von und auf G2.com gehostet.

Ich bin beeindruckt von dem D3-Sicherheitssystem, da es eine schnelle automatisierte Bedrohungsreaktion hat, die Bedrohungen schnell validiert und die Reaktion auf Vorfälle leicht beschleunigt. Außerdem verfügt es über bewährte Rahmenwerke, die kontinuierlich verbessert und aktualisiert werden können, was es flexibel macht. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe keine wesentlichen Nachteile bei diesem System festgestellt, jedoch sollte mehr auf die Integration von Operationen geachtet werden, da es qualifiziertes Personal erfordert, insbesondere in seinen Orchestrierungs- und Automatisierungsoperationen. Bewertung gesammelt von und auf G2.com gehostet.

Die Benutzeroberfläche ist gut gestaltet und einfach zu bedienen. Bewertung gesammelt von und auf G2.com gehostet.
Bisher habe ich keine große Abneigung gegen diese Software. Das Erlernen dieser Softwarekurve kann jedoch einige Zeit in Anspruch nehmen. Bewertung gesammelt von und auf G2.com gehostet.

Das System hat dazu beigetragen, eine schnelle Vorfalllösung, Fallmanagementuntersuchungen, fortgeschrittene Vorfallberichterstattung und konsistente Sicherheit zu erreichen. Bewertung gesammelt von und auf G2.com gehostet.
Dieses System bleibt das beste, nur dass die Wartungskosten hoch sind. Bewertung gesammelt von und auf G2.com gehostet.

Ich bin zufrieden damit, wie die Software in der Lage ist, Warnungen automatisch auf eingehende Bedrohungen zu untersuchen und innerhalb weniger Sekunden eine Behebung vorzunehmen. Bewertung gesammelt von und auf G2.com gehostet.
Es besteht die Notwendigkeit, eine Firewall im System hinzuzufügen, um Hacker abzuwehren, da sonst das Gerät von Außenstehenden angegriffen werden könnte, um auf persönliche Daten zuzugreifen. Bewertung gesammelt von und auf G2.com gehostet.

es hilft, Beweise ordnungsgemäß zu dokumentieren und den Lebenszyklus eines Ereignisses einschließlich Cybersicherheitsoperationen und digitaler Forensikuntersuchungen zu adressieren Bewertung gesammelt von und auf G2.com gehostet.
Es ist teuer für unsere Organisation, es zu unterhalten, und es erfordert eine Person mit Erfahrung, um den Betrieb in der Organisation durchzuführen. Bewertung gesammelt von und auf G2.com gehostet.
I like this platform because it enhances security ,incident response,management,investigation, automation and orchestration
It also enhance early alerts and detects threat found on the system Bewertung gesammelt von und auf G2.com gehostet.
This platform only works well on well enabled network and Android devices ..it also works on powerd device which uses electricity not available where there is no electricity Bewertung gesammelt von und auf G2.com gehostet.

Dieses System validiert Bedrohungen schnell und neutralisiert sie. Es verfügt auch über integrierte Vorfallbearbeitungsrahmen, die durch Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)-Technologie kontinuierlich verbessert werden können. Bewertung gesammelt von und auf G2.com gehostet.
Das System erfordert eine Aktualisierung auf aktuelle Trends im Markt. Bewertung gesammelt von und auf G2.com gehostet.