Top-bewertete F5 Distributed Cloud App Infrastructure Protection (AIP) Alternativen

Die Fähigkeit, Ihre Cloud-Umgebung zu überwachen, kombiniert mit der Überwachung pro Host, bietet eine gute Gesamtabdeckung potenzieller Bedrohungen und Software-Schwachstellen. Während ThreatML (Machine Learning) sich in einem frühen Stadium befindet, glaube ich, dass ThreatStack im Laufe der Zeit seine Nutzung von ML weiter verbessern wird. Es ist relativ einfach, die Alarmierung an Ihre Umgebung anzupassen, und der Threatstack-Support ist sehr hilfreich, wenn es um die Arbeit mit Regelsets und Unterdrückungen geht. Bewertung gesammelt von und auf G2.com gehostet.
Ich möchte bessere exportierbare Berichte für Audits sehen. Einige Warnungen sind nicht umsetzbar oder können nicht unterdrückt werden. Bewertung gesammelt von und auf G2.com gehostet.
43 von 44 Gesamtbewertungen für F5 Distributed Cloud App Infrastructure Protection (AIP)
Gesamtbewertungsstimmung für F5 Distributed Cloud App Infrastructure Protection (AIP)
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Die Anwendung bietet nahtlose Integration zwischen Systemen auf dem Campus und Systemen außerhalb des Campus sowie die Integration mit der campusweiten Firewall und Authentifizierung. Bewertung gesammelt von und auf G2.com gehostet.
Wenn eine Sitzung endet, kann man sich nicht einfach wieder einloggen. Wenn man es tut, wird man fast sicher wieder rausgeworfen. Man muss daran denken, ein Fenster zu schließen und sich dann wieder zu verbinden. Ärgerlich. Bewertung gesammelt von und auf G2.com gehostet.

Threat Stack bietet uns umfassende Cloud-Sicherheits- und Compliance-Verwaltung durch seine ereignisbasierte Überwachungsfunktion. Wir können unsere Host-Instanzen, Container und K8-Deployments bequem in seiner zentralisierten Observabilitätsplattform überwachen. Es stellt auch Compliance- und Sicherheitsrichtlinien für jede Telemetrieebene unserer Cloud-Umgebungen bereit. Bewertung gesammelt von und auf G2.com gehostet.
Threat Stack bietet eine effektive Intrusion-Detection-Plattform, die effektiv Fehlalarme herausfiltert und es uns ermöglicht, uns auf kritische Warnungen zu konzentrieren. Alle Alarmgeräusche können einfach durch die Verwendung der vordefinierten Regelsets unterdrückt werden, wodurch unsere Zeit und unser Aufwand reduziert werden. Daher können wir mit Threat Stack schnell anomales Verhalten in unserer Cloud-Infrastruktur identifizieren. Bewertung gesammelt von und auf G2.com gehostet.
Helps in precise monitoring of resources within the cloud environment and provides relevant alerts in case a vulnerability is observed.
Analytics and dashboard helps in identifying the risks. Bewertung gesammelt von und auf G2.com gehostet.
The User Interface can be enhanced.
Shortcuts should be provided to reach a particular resource rather than clicking through the traditional way.
Integration can be made easier. Bewertung gesammelt von und auf G2.com gehostet.
1. I used this app to access VPN
2. Secure
3. I could access all my office related stuffs and it was fast too Bewertung gesammelt von und auf G2.com gehostet.
There were frequent disconnections observed while using, but that is not a major con Bewertung gesammelt von und auf G2.com gehostet.

Alle unsere Produktionsanwendungen werden bei AWS gehostet und Threatstack ist eine cloud-native Plattform, die von Grund auf zur Überwachung von Bedrohungen in Cloud-Umgebungen entwickelt wurde. Dies umfasst nicht nur Ihre Recheninstanzen, sondern auch die Cloud-Management-Plattform selbst. Es war ziemlich einfach zu implementieren und da es sich um ein SaaS handelt, müssen wir es nicht verwalten. Mit ihrem Oversight-Service agieren sie als unser SecOps-Team, überwachen unsere Umgebung, analysieren Ereignisse und eskalieren bei Bedarf an unsere Organisation. Bewertung gesammelt von und auf G2.com gehostet.
1. Ich wünschte, sie hätten bessere Berichtsfunktionen im Tool selbst.
2. Ich würde gerne eine bessere Integration für Windows-Workloads sehen.
3. Für Compliance-Zwecke wäre es schön, wenn es eine Option gäbe, alle Ereignisse für 1 Jahr im Tool selbst zu speichern. Bewertung gesammelt von und auf G2.com gehostet.

Das Team von Threat Stack lässt mich wertgeschätzt fühlen und achtet stets auf unsere Bedürfnisse. Threat Stack ist mehr als nur ein Software as a Service; der Service steht an erster Stelle und ihr Team ist immer verfügbar, um Fragen zu beantworten, Ratschläge zu geben und Beratung zu einer breiten Palette von Sicherheitsfragen zu bieten. Unser Kundenbetreuer meldet sich monatlich bei meinem Team, um sicherzustellen, dass wir den bestmöglichen Wert aus dem Service ziehen, zu sehen, was Threat Stack besser machen kann, und mir ein sicheres Gefühl in der sich ständig verändernden Welt von DevSecOps zu geben. Er hat sich besonders bemüht, uns bei externen Audits, Anfragen von Kunden, der Erstellung von Sicherheitsrichtlinien und der Planung von FedRAMP-Initiativen zu unterstützen. Threat Stack ist offen für Vorschläge und verfolgt jede Funktionsanfrage, die ich in diesen Gesprächen habe; viele wurden bereits implementiert, was zu einer erhöhten Benutzerfreundlichkeit und Funktionalität für mein Team geführt hat. Bewertung gesammelt von und auf G2.com gehostet.
Ich wünsche mir oft, dass einige meiner RFEs zeitnaher bearbeitet würden, aber ich erkenne an, dass zwischen der Covid-19-Pandemie und der kürzlichen Produkteinführung von ThreatML durch Threat Stack das Ingenieurteam höhere Prioritäten hatte. Ich bin sehr optimistisch in Bezug auf das neue ThreatML-Produkt, aber in seiner ersten Version gibt es meiner Meinung nach einige Mängel, die verhindern, dass es für mein Team sofort nützlich ist. Dies sind kleinere Probleme, im Allgemeinen ist Threat Stack ein großartiger Partner für unsere Bedürfnisse, und diese Verbesserungsbereiche mindern nicht meine Erfahrung als zufriedener Kunde. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag, dass Sie eine Reihe von bereits vordefinierten Regeln für SOC2 anwenden können. Bewertung gesammelt von und auf G2.com gehostet.
Nachdem das Tool eine Schwachstelle meldet, muss ich bis zum nächsten Tag warten, um die Behebung im Bericht zu sehen, wenn ich sie direkt danach behebe, daher gefällt es mir nicht, dass ich keinen Scan auf Abruf auslösen kann.
Ich hätte gerne eine Jira-Integration, damit, wenn das Tool eine Schwachstelle meldet, auch ein Ticket erstellt wird, um sie zu verfolgen. Berichterstattung ist gut, aber um über die Linie hinauszugehen, wäre es gut, die Schwachstelle zu melden und auch ein Ticket als Aktionspunkt für das Team zu erstellen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt viele Dinge, die an der gesamten Plattform gefallen. Nachdem man sich mit dem Dashboard vertraut gemacht hat, war es sehr aufschlussreich, einen Blick darauf zu werfen und einen kurzen Überblick über die Cloud zu erhalten. Der Threat Stack Oversight-Dienst war für uns vorteilhaft, da unser Team nicht sehr groß war. Wir bekamen Zeit zurück, um an anderen wichtigen Initiativen zu arbeiten und müssen uns keine Sorgen über niedrigstufige Warnungen machen. Sie halfen bei der Erkennung und Priorisierung von schwerwiegenden Problemen und untersuchten Warnungen in unserem Namen. Insgesamt würde ich es definitiv anderen Personen empfehlen, die Threat Stack verwenden. Bewertung gesammelt von und auf G2.com gehostet.
Die Lernkurve war etwas steil. Wir hatten ein paar Schulungssitzungen mit einem ihrer Ingenieure, die uns halfen, Warnungen zu optimieren und Lärm zu reduzieren. Während das Dashboard für schnelle Einblicke gut ist, erfordert ein tieferes Eintauchen etwas mehr Aufwand. Ich stelle fest, dass ich zwischen der AWS-Konsole, ThreatStack und anderen Tools wechseln muss, um ein besseres Verständnis dafür zu bekommen, was passiert. Bewertung gesammelt von und auf G2.com gehostet.

Wir führen ein sicherheitsbewusstes Unternehmen mit einem kleinen Ingenieurteam. Threat Stack war eine ausgezeichnete Ergänzung zu unseren Schutzschichten. Wir können alle besser schlafen, da wir wissen, dass automatisierte Warnungen auf uns aufpassen. Bewertung gesammelt von und auf G2.com gehostet.
Das Produkt wird mit einer Vielzahl von Alarmoptionen geliefert. Es ist anfangs etwas überwältigend. Aber nachdem wir einige Zeit mit der Konfiguration verbracht haben (mit großartiger Unterstützung von Threat Stack!), sind wir jetzt sicher, dass nur noch umsetzbare Alarme verbleiben. Bewertung gesammelt von und auf G2.com gehostet.

Die Überwachungs- und Vorfallmanagementdienste. Sie sind professionell, klar und effizient. Bewertung gesammelt von und auf G2.com gehostet.
Die Arbeit, die erforderlich ist, um das Produkt während der Einarbeitung an Ihre Bedürfnisse anzupassen. Bewertung gesammelt von und auf G2.com gehostet.