Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete F5 Distributed Cloud App Infrastructure Protection (AIP) Alternativen

F5 Distributed Cloud App Infrastructure Protection (AIP) Bewertungen & Produktdetails

F5 Distributed Cloud App Infrastructure Protection (AIP) Übersicht

Was ist F5 Distributed Cloud App Infrastructure Protection (AIP)?

Distributed Cloud AIP, früher bekannt als Threat Stack, ist führend in der Cloud-Sicherheit und Compliance für Anwendungsinfrastrukturen und hilft Unternehmen, die geschäftlichen Vorteile der Cloud sicher zu nutzen, indem proaktive Risikoidentifikation und hochwirksame Bedrohungserkennung über Cloud-Workloads hinweg bereitgestellt werden. Der Schutz der Anwendungsinfrastruktur von Distributed Cloud AIP hilft Organisationen, die betriebliche Effizienz zu verbessern, indem vollständige Stack-Sicherheitsbeobachtbarkeit über die Cloud-Management-Konsole, Host, Container, Orchestrierung, verwaltete Container und serverlose Ebenen bereitgestellt wird. Distributed Cloud AIP hilft Organisationen, bekannte Risiken effizient in großem Maßstab zu erkennen und schnell Anomalien in der gesamten Umgebung aufzudecken. Distributed Cloud AIP hilft Organisationen, durch umfassende Sicherheitsüberwachung sicher zu bleiben, mit einer Kombination aus branchenführender Telemetrieerfassung, einem robusten Regelwerk für bekannte Bedrohungen und ThreatML zur Erkennung von Schwachstellen und Anomalien. Sicherheitsdienste Kunden haben auch die Möglichkeit, unser menschliches Fachwissen mit Distributed Cloud AIP Insights und Managed Security Services zu nutzen, unserem internen Security Operations Center (SOC), das 24/7/365 Überwachung Ihrer Cloud-Umgebung bietet. Durch beide Optionen zielt Distributed Cloud AIP darauf ab, Sichtbarkeit und Reaktionsfähigkeiten über den gesamten Stack hinweg bereitzustellen, sodass Organisationen die Vorteile moderner Computerumgebungen sicher nutzen können. In Kombination mit anderen F5 Distributed Cloud Services erhalten Kunden Schutz für Anwendungen und Infrastrukturen. Denn Anwendungen und APIs sind nur so sicher wie die Infrastruktur, auf der sie laufen.

F5 Distributed Cloud App Infrastructure Protection (AIP) Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

F5 Distributed Cloud App Infrastructure Protection (AIP) bietet kontinuierliche Sicherheitsüberwachung für öffentliche, private und hybride Cloud-Infrastrukturen und schützt Server sowie die von ihnen abgerufenen Daten vor Eindringen und Datenverlust.


Verkäuferdetails
Verkäufer
F5
Hauptsitz
Seattle, Washington
Twitter
@F5Networks
1,450 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,292 Mitarbeiter*innen auf LinkedIn®
Beschreibung

F5 is a multi-cloud application services and security company committed to bringing a better digital world to life. F5 partners with the world’s largest, most advanced organizations to optimize and secure every app and API anywhere, including on-premises, in the cloud, or at the edge. F5 enables organizations to provide exceptional, secure digital experiences for their customers and continuously stay ahead of threats. For more information, go to f5.com.


RN
Übersicht bereitgestellt von:

Aktuelle F5 Distributed Cloud App Infrastructure Protection (AIP) Bewertungen

Verifizierter Benutzer
B
Verifizierter BenutzerUnternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.0 von 5
"F5 Cloud AIP"
Helps in precise monitoring of resources within the cloud environment and provides relevant alerts in case a vulnerability is observed. Analytics ...
Verifizierter Benutzer
B
Verifizierter BenutzerUnternehmen (> 1000 Mitarbeiter)
4.0 von 5
"Provides VPN Solutions"
1. I used this app to access VPN 2. Secure 3. I could access all my office related stuffs and it was fast too
Brad S.
BS
Brad S.Unternehmen (> 1000 Mitarbeiter)
4.0 von 5
"Funktioniert, aber leichte Ärgernisse"
Die Anwendung bietet nahtlose Integration zwischen Systemen auf dem Campus und Systemen außerhalb des Campus sowie die Integration mit der campuswe...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

F5 Distributed Cloud App Infrastructure Protection (AIP) Medien

F5 Distributed Cloud App Infrastructure Protection (AIP) Demo - Threat Stack Alerts
Dashboard grouped view
F5 Distributed Cloud App Infrastructure Protection (AIP) Demo - Threat Stack Analytics
Quick view of dashboard analytics
F5 Distributed Cloud App Infrastructure Protection (AIP) Demo - Threat Stack Dashboard
General dashboard view
F5 Distributed Cloud App Infrastructure Protection (AIP) Demo - Threat Stack Events
Events view
F5 Distributed Cloud App Infrastructure Protection (AIP) Demo - Threat Stack Rules
Industry-leading rules set within your environment
F5 Distributed Cloud App Infrastructure Protection (AIP) Demo - Threat Stack ThreatML
Threat Stack Cloud Security Platform with ThreatML
Beantworten Sie einige Fragen, um der F5 Distributed Cloud App Infrastructure Protection (AIP)-Community zu helfen
Haben sie F5 Distributed Cloud App Infrastructure Protection (AIP) schon einmal verwendet?
Ja

44 F5 Distributed Cloud App Infrastructure Protection (AIP) Bewertungen

4.4 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Beliebte Erwähnungen
Die nächsten Elemente sind Radioelemente und sortieren die angezeigten Ergebnisse nach dem ausgewählten Element und aktualisieren die angezeigten Ergebnisse.
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.

Gesamtbewertungsstimmung für F5 Distributed Cloud App Infrastructure Protection (AIP)Frage

Implementierungszeit
<1 Tag
>12 Monate
Return on Investment
<6 Monate
48+ Monate
Benutzerfreundlichkeit der Einrichtung
0 (Schwierig)
10 (Einfach)
Einloggen
Möchten Sie mehr Einblicke von verifizierten Bewertern sehen?
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
G2-Bewertungen sind authentisch und verifiziert.
Alan B.
AB
Manager, NOC, Systems and Support
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten F5 Distributed Cloud App Infrastructure Protection (AIP)?

Ein klares und prägnantes Dashboard, das Warnungen im Zusammenhang mit Servern anzeigt. Die Möglichkeit, auf einen Blick genau zu sehen, was vor sich geht, ist sehr wichtig für eine tägliche Durchsicht potenzieller Sicherheitsprobleme, und genau das bietet ThreatStack. Das System ist immer noch sehr tiefgehend, und man kann problemlos in die Details von Problemen oder potenziellen Problemen eintauchen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? F5 Distributed Cloud App Infrastructure Protection (AIP)?

Es ist nicht einfach, nicht zutreffende Warnungen für Server zu entfernen oder zu verschieben, die (zum Beispiel) keinen externen Zugriff hatten, aber veraltete Pakete hatten. Man kann dies mit Regelsets einrichten, aber dann versteckt man Probleme. Ständig X hohe Warnungen dort zu haben, hat mich daran gewöhnt, Rot zu sehen, was nicht gut war. Das ist zu 100 % ein "Ich"-Ding und keine Reflexion über das Produkt. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? F5 Distributed Cloud App Infrastructure Protection (AIP) Solving und wie profitieren Sie davon?

ThreatStack war für uns die Lösung der Herausforderung, zu wissen, was in einer relativ kleinen (~50 Server / Ressourcen) AWS-Umgebung vor sich ging. Zu wissen, welche Server anfällig waren und Fehlkonfigurationen hatten, ohne sich in jeden einzelnen einloggen zu müssen, war eine *enorme* Zeitersparnis.

Darüber hinaus ermöglichte es uns, als weniger erfahrener AWS-Nutzer die Einhaltung der AWS-Best Practices, was uns ein solides Regelwerk für die Zukunft gab, sowie die Kenntnis unseres aktuellen Status durch das Config Audit. Bewertung gesammelt von und auf G2.com gehostet.

DG
Systems Security
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten F5 Distributed Cloud App Infrastructure Protection (AIP)?

Grafische Benutzeroberfläche und App-Test verfügbar und notwendig für den Schutz des Hauptsystems. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? F5 Distributed Cloud App Infrastructure Protection (AIP)?

Problem für Anwendungstests und Anwendungsunterstützung. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? F5 Distributed Cloud App Infrastructure Protection (AIP) Solving und wie profitieren Sie davon?

Mit einer grafischen Benutzeroberfläche und dem Hinzufügen spezifischer Funktionen ist es die beste Lösung für meine Hauptprobleme in Bezug auf Systemsicherheit und Stabilität. Bewertung gesammelt von und auf G2.com gehostet.

Brandon M.
BM
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten F5 Distributed Cloud App Infrastructure Protection (AIP)?

Threat Stack bietet automatisierte und menschliche Überwachung unserer AWS-Umgebung und entlastet uns dadurch. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? F5 Distributed Cloud App Infrastructure Protection (AIP)?

UI und Suche könnten verbessert werden, da sie ein wenig unausgereift sind; jedoch ist Threat Stack sich dessen bewusst und arbeitet aktiv daran, die Plattform zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen F5 Distributed Cloud App Infrastructure Protection (AIP):

Threat Stack funktioniert gut in Umgebungen, die die Integration von Drittanbietern in Ihren AWS-Konten zulassen. Die Plattform funktioniert, indem sie CloudTrail aktiviert und eine Rolle erstellt, die Threat Stack in Ihrem Konto übernehmen wird. Ihre Unternehmensrichtlinien müssen diese Art von Konfiguration zulassen, damit Threat Stack eine praktikable Option ist. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? F5 Distributed Cloud App Infrastructure Protection (AIP) Solving und wie profitieren Sie davon?

In der Gesundheitsbranche tätig, muss unser Unternehmen aktiv Sicherheitsbedrohungen und potenzielle Exploits überwachen. Threat Stack reduziert diese Belastung, indem wir die aktive Überwachung an ihr Team auslagern können. Darüber hinaus bemühen sich ihre Support- und Lösungsteams ernsthaft, Konten zu überprüfen und Feedback für Verbesserungen anzubieten. Threat Stack ist eine der wenigen Drittanbieterplattformen, die wir nutzen, bei der ich das Gefühl habe, dass jedes Meeting hilfreich ist. Bewertung gesammelt von und auf G2.com gehostet.

Nithin D.
ND
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten F5 Distributed Cloud App Infrastructure Protection (AIP)?

Die Farbkoordination! Angenehm für die Augen. Besonders, wie wir anhand der Farbe den Typ von Sev unterscheiden können, ob Sev 1, Sev 2 oder Sev 3 im Alarm-Tab. Außerdem ist der Dashboard-Tab sehr, sehr leicht zu verstehen, was vor sich geht. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? F5 Distributed Cloud App Infrastructure Protection (AIP)?

Es hat einfach Zeit gebraucht, sich an die Nutzung der Benutzeroberfläche zu gewöhnen. Im Ereignis-Tab war es zunächst etwas schwierig, die Parameter zu bemerken, da sie in hellen Farben sind, die, von denen ich spreche, sind: Server, Argument, PID, Befehl, etc. Nicht sicher, ob diese Funktionalität bereits vorhanden ist, aber wenn man eine Warnung in der Gruppenansicht betrachtet und dann auf "Alle auswählen" klickt, gibt es eine Möglichkeit, alle Warnungen zu unterdrücken. Im Moment sieht es so aus, als müssten wir es einzeln machen. Für den Dashboard-Tab gibt es viel weißen Raum. Vielleicht können wir mehr von diesem weißen Raum nutzen, um hilfreichere Analysen hinzuzufügen. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen F5 Distributed Cloud App Infrastructure Protection (AIP):

Bevor Sie Threat Stack nutzen, sollten Sie sich Tutorial-Videos ansehen und über grundlegende Netzwerkkentnisse verfügen. Ich würde anderen empfehlen, Threat Stack für Infrastrukturüberwachung, Schwachstellenmanagement, Bedrohungsaufklärung und Compliance-Berichterstattung zu verwenden. Dieses Tool ist eine sehr hilfreiche Cloud-Sicherheitsplattform. Wie bei allem Neuen, stellen Sie sicher, dass Sie zuerst die Grundlagen lernen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? F5 Distributed Cloud App Infrastructure Protection (AIP) Solving und wie profitieren Sie davon?

Ich nutze Threatstack derzeit nicht so viel. Andere Teammitglieder können das besser beantworten! Die Zeit, in der ich Threatstack genutzt habe, war, um festzustellen, welche unserer Mitarbeiter sich ohne Multi-Faktor-Authentifizierung bei AWS anmelden. Da dies eine Warnung in Threat Stack war, die ich als SEV 3 glaube, konnten wir alle Benutzer ausfindig machen und sie informieren, die Multi-Faktor-Authentifizierung für ihr Konto einzurichten. Bewertung gesammelt von und auf G2.com gehostet.

Jesse B.
JB
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten F5 Distributed Cloud App Infrastructure Protection (AIP)?

Einer der besten Teile der Nutzung von Threatstack war das Kundenbetreuungsteam. Sie waren sehr fleißig darin, unser Feedback anzuhören und darauf einzugehen. Sie überwachen und optimieren kontinuierlich unsere Warnungen, was eine gewisse Entlastung darstellt.

Die Kubernetes-Unterstützung war gut; die Agenten sind sehr einfach in unseren Clustern zu implementieren.

Die Standard-Regelsätze sind ziemlich umfassend, obwohl sie umfangreiche Anpassungen erfordern, um das Rauschen herauszufiltern.

Wir haben im Laufe der Zeit eine stetige Verbesserung des Produkts festgestellt. Selbst während ich diese Bewertung schrieb, navigierte ich durch das Produkt und stellte fest, dass einige Probleme, die wir früher hatten, gelöst wurden. Ein gutes Beispiel dafür war die CVE-Verarbeitung. Früher war es unmöglich zu sehen, welche CVEs eine passende Sicherheitsmitteilung hatten. Jetzt sehe ich, dass man nach der Frage sortieren kann, ob eine Sicherheitsmitteilung vorliegt, was es viel einfacher macht, umsetzbare CVEs zu finden.

Der monatliche Abschlussbericht und das Videoanruf, das wir durchführen, waren hilfreich, um falsch konfigurierte Dienste und ungewöhnliches Benutzerverhalten aufzudecken. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? F5 Distributed Cloud App Infrastructure Protection (AIP)?

Die Weboberfläche kann manchmal umständlich wirken. Einige Bereiche sind weniger ausgereift als andere.

Eine Menge Feinabstimmung ist erforderlich, um Lärm zu eliminieren. Wir haben immer noch mit einer Anzahl von Warnungen zu tun, die nicht umsetzbar sind, aber das Threatstack-Team arbeitet weiterhin an deren Feinabstimmung.

Die Abrechnung nach Agentenstunden summiert sich schnell und motiviert dazu, die minimale Anzahl von Servern zu überwachen. Außerdem ist es ein bisschen umständlich, jedes Jahr ein bestimmtes Kontingent an Agentenstunden zu haben und Vertragsänderungen aushandeln zu müssen, wenn wir mehr/weniger nutzen. Es wäre schöner, einfach einen Pauschalpreis pro Agenten zu haben und für das, was wir jedes Jahr nutzen, abgerechnet zu werden.

Früher hatte das Produkt viele Mängel und Bugs. Einige Komponenten waren defekt, andere waren einfach nicht nützlich. Dies hat sich jedoch im Laufe der Zeit verbessert! Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? F5 Distributed Cloud App Infrastructure Protection (AIP) Solving und wie profitieren Sie davon?

Das grundlegendste Problem, das wir lösen mussten, war IDS. Threat Stack macht dies gut, sowohl in unseren alten EC2-Instanzen als auch in unseren neueren Kubernetes-Clustern. Wir haben in Betracht gezogen, unsere eigene Lösung mit Open-Source-Tools zu implementieren, aber der enorme Aufwand, das Regelwerk anzupassen und zu entwickeln, war im Vergleich zu einer verwalteten Lösung wie Threat Stack zu groß.

Die Erkennung von Schwachstellen ist ein weiteres Problem, das wir mit Threat Stack lösen. Es hilft uns, Verpflichtungen zur Behebung kritischer CVEs innerhalb unserer vertraglichen Fristen zu erfüllen. Bewertung gesammelt von und auf G2.com gehostet.

John N.
JN
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten F5 Distributed Cloud App Infrastructure Protection (AIP)?

Wir sind ein langjähriger Kunde, der mit ThreatStack in Kontakt trat, als sie noch ein sehr junges Unternehmen waren.

Threat Stack aggregiert alle unsere Linux-Systemereignisse und klassifiziert sie automatisch nach Schweregrad (1, 2 und 3). Threat Stack kommt mit einem guten Standardsatz von Regeln, und es gibt auch einen auf HIPAA abgestimmten Regelsatz, der sehr hilfreich war. Zusätzlich haben wir unsere eigenen Regeln geschrieben, um die Menge an Lärm aus dem System zu reduzieren. Mit diesen Regeln verbringen wir nur etwa 10 Minuten pro Woche mit der Betrachtung der Threat Stack-Konsole (zwei Ingenieure, jeweils 5 Minuten). Wir senden Schweregrad-1-Warnungen per E-Mail und triagieren diese sofort/ad hoc.

Wir mögen auch die Tatsache, dass es unsere Systeme überprüft und sie auf Schwachstellen (CVEs) bewertet, damit wir unsere Systeme ordnungsgemäß patchen können.

In letzter Zeit sind wir von ihrem neuen maschinellen Lernprozess zur Identifizierung von Anomalien fasziniert (obwohl wir diesen noch nicht nutzen). Wir haben auch eine Probefahrt mit ihrem Service gemacht, bei der uns ihr Personal basierend auf ihrem Verständnis des Serververhaltens alarmiert: Es hat uns gefallen, aber wir sind noch ein wenig zu klein, um die Kosten zu rechtfertigen. Wir nutzen ihr Container-Monitoring noch nicht, aber das werden wir irgendwann tun.

Gelegentlich haben wir ihre API genutzt, die für einige spezialisierte Datenanalysen hilfreich war. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? F5 Distributed Cloud App Infrastructure Protection (AIP)?

Eine Sache, die wir herausgefunden haben, war, dass wir im Wesentlichen unsere eigene Methodik entwickeln mussten. Zweimal pro Woche überprüfen zwei Ingenieure alle unsere Sicherheitstools (Threat Stack, AWS Cloud Monitoring, SumoLogic). Wir haben schon lange das Gefühl, dass Threat Stack eine solche Methodik fördern sollte – also, wie man es in den DevOps-Flow integriert.

Threat Stack hat keinen Ruby-Client mehr für die API, hauptsächlich weil das Ruby "Hawk"-Authentifizierungsschema nicht mehr gepflegt wird. Wenn Sie die Threat Stack API von Ruby aus verwenden möchten, können Sie einen von mir entwickelten Client verwenden (https://github.com/jgn/mini_hawk). Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen F5 Distributed Cloud App Infrastructure Protection (AIP):

Ich empfehle, dass Sie eine Methodik entwickeln, um das Threat Stack-Dashboard regelmäßig zu überprüfen – und notieren Sie, was Sie sehen. Zusätzlich lernen Sie, wie Sie Ihre eigenen benutzerdefinierten Regeln erstellen können. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? F5 Distributed Cloud App Infrastructure Protection (AIP) Solving und wie profitieren Sie davon?

Das Kernproblem ist die hostbasierte Intrusionserkennung, die für unsere HITRUST-Zertifizierung (unter anderem) erforderlich ist. Bewertung gesammelt von und auf G2.com gehostet.

Skyler C.
SC
Software Development Manager
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten F5 Distributed Cloud App Infrastructure Protection (AIP)?

Die wichtigsten Vorteile der Nutzung von ThreatStack sind die erhöhte Einsicht in mögliche Sicherheitsprobleme, die möglicherweise bestehen und deren Sie sich nicht bewusst sind, Echtzeit-Benachrichtigungen und die Unterstützung unterbesetzter Teams bei der Sicherheitsverwaltung. Monatliche Einblicksberichte direkt von unserem Sicherheitsteam bei ThreatStack helfen wirklich, unsere allgemeine Sicherheitslage und unseren Stand als Unternehmen zu analysieren. Sie enthalten wertvolle Informationen, die wir in einzelne Arbeitsaufgaben aufteilen und abschließen können. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? F5 Distributed Cloud App Infrastructure Protection (AIP)?

Es gibt nicht viele Nachteile bei der Verwendung von ThreatStack. Wir hatten das große Glück, sie als echten Sicherheitspartner zu haben, der uns hilft, unsere Umgebung und unser Geschäft zu schützen. Wir hatten ein paar kleinere Probleme mit einigen Versionen ihrer Agenten, die einige Netzwerkprobleme auf unseren Servern verursachten. Dieses Problem lag hauptsächlich daran, dass wir eine ältere Version ihres Agenten verwendeten. Sie hatten bereits eine Lösung parat, bevor wir das Problem erlebten. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen F5 Distributed Cloud App Infrastructure Protection (AIP):

Wenn Sie die Sicherheit Ihrer Cloud-Infrastruktur erhöhen möchten und sich kein komplettes Sicherheitsteam leisten können, kann ThreatStack Ihnen helfen! Sicherheit frühzeitig in jeder SaaS-basierten Plattform zu implementieren, ist entscheidend, und ThreatStack kann Ihnen dabei helfen. Wenn Ihr Unternehmen wächst, können Sie notwendige interne Sicherheitstechniker hinzufügen, um weiter mit der ThreatStack-Software zusammenzuarbeiten und sie zu nutzen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? F5 Distributed Cloud App Infrastructure Protection (AIP) Solving und wie profitieren Sie davon?

Eindringungserkennung, Host-Schwachstellen und Überwachung sowie das Gewinnen von Einblicken von ihren Sicherheitsexperten. Wir konnten Probleme und Lösungen für diese Probleme identifizieren, indem wir das ThreatStack-Produkt nutzten. Ohne es hätten wir möglicherweise nie gewusst, dass wir Schwachstellen in unseren Systemen hatten. Bewertung gesammelt von und auf G2.com gehostet.

Matthew S.
MS
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten F5 Distributed Cloud App Infrastructure Protection (AIP)?

Durch die Nutzung des Dienstes konnten wir schrittweise Einblicke mithilfe von Full-Stack-Observability abstimmen und verbessern. Obwohl wir nicht immer mögen, was wir finden, streben wir stets danach, die Erkenntnisse zu nutzen, um unsere Sicherheitslage Risiko für Risiko zu verbessern. Allmählich lernen wir mehr über die betrieblichen Verhaltensweisen, und dieses intimere Verständnis davon, wie Ingenieure ihre Arbeit erledigen, hilft uns, mit unseren Kollegen mitzufühlen und allmählich die Sicherheitskultur zu stärken. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? F5 Distributed Cloud App Infrastructure Protection (AIP)?

Ich wünschte, wir hätten eine Abdeckung von Netzwerkgeräten, eingebetteten Linux-Systemen, anderen Geräten usw. Ohne diese Abdeckung haben wir zwar eine Full-Stack-Ansicht in unseren AWS-Umgebungen, aber keine vollständige Umweltansicht, wenn wir andere Clouds betrachten; was bedeutet, dass ich andere Tools, Dashboards und Prozesse zusammenfügen muss, um ein vollständiges Bild zu erhalten. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen F5 Distributed Cloud App Infrastructure Protection (AIP):

Betrachten Sie Ihre primäre Hyper-Scale-Cloud und Entwicklungssprachen, um sicherzustellen, dass Sie die gewünschte Beobachtbarkeit erhalten. Bewerten Sie dann Upstream- und Downstream-Prozesse, die möglicherweise betroffen sind (Erstellung von Compute-Images, Code-Bereitstellung, SOC/NOC-Reaktion). Haben Sie einen Plan, um sie zu modifizieren, um den vollen Wert der Tools und Dienste zu gewährleisten. Wenn Sie diese Dinge tun; Ich denke, Sie werden ein sehr zufriedener Kunde sein. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? F5 Distributed Cloud App Infrastructure Protection (AIP) Solving und wie profitieren Sie davon?

Wir haben mehrere Fehlkonfigurationen identifiziert, wie zum Beispiel dem Internet ausgesetzte Ports für Geräte in der privaten Cloud, Dienste, die mit übermäßigen Berechtigungen laufen, und Geräte, die sich dem Ende ihrer Lebensdauer nähern. All diese Erkenntnisse helfen uns, unser Verständnis der Umgebung zu vertiefen, die Cyber-Hygiene zu verbessern und in einigen Fällen werden sie nicht sofort durch andere bestehende Prozesse sichtbar gemacht. Bewertung gesammelt von und auf G2.com gehostet.

DD
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten F5 Distributed Cloud App Infrastructure Protection (AIP)?

Threat Stack bietet uns eine Kategorisierung von Warnungen, damit wir wissen, ob etwas als CVE-Angelegenheit oder als SOC2-Angelegenheit gekennzeichnet ist. Von dort aus können wir schnell identifizieren, was die höchste Priorität hat, und es entsprechend angehen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? F5 Distributed Cloud App Infrastructure Protection (AIP)?

Threat Stack ist sehr gründlich in seiner Analyse und kann oft auf Punkte hinweisen, die ich aus verschiedenen Gründen als "falsch positiv" betrachten könnte. Es dauert einige Zeit, diese Warnungen anfangs entsprechend zu kennzeichnen, aber einmal korrekt konfiguriert, ist es eine leistungsstarke Plattform. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen F5 Distributed Cloud App Infrastructure Protection (AIP):

Threat Stack ermöglichte es uns, schnell Agenten auf all unseren verschiedenen Servertypen bei mehreren Cloud-Anbietern mit Leichtigkeit zu installieren. Wir begannen dann sofort, umsetzbare Elemente in die Plattform zu sehen, die wir angehen konnten. Wenn Sie bereit sind, die Zeit zu investieren, um die Regelsets zu modifizieren (ein einfacher Prozess), dann ist dies ein großartiges Produkt für Sicherheit und Compliance. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? F5 Distributed Cloud App Infrastructure Protection (AIP) Solving und wie profitieren Sie davon?

Wir identifizieren potenzielle Schwachstellen sowohl auf unseren Servern als auch in unserem Anwendungscode, indem wir ihren Agenten bzw. Mikro-Agenten verwenden. Wir können Elemente in unseren Staging-Umgebungen erfassen, bevor sie in die Produktion veröffentlicht werden. Bewertung gesammelt von und auf G2.com gehostet.

LH
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten F5 Distributed Cloud App Infrastructure Protection (AIP)?

Threat Stack bietet uns eine erstklassige Compliance- und Sicherheitslösung, alles auf einem hohen Qualitäts- und Skalenniveau. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? F5 Distributed Cloud App Infrastructure Protection (AIP)?

In Wahrheit kann ich an keine wirklichen Abneigungen denken. Das Threat Stack-Team arbeitet konsequent daran, unsere Anforderungen zu erfüllen, während es auch neue Bedürfnisse antizipiert. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen F5 Distributed Cloud App Infrastructure Protection (AIP):

Schauen Sie sich das vollständige Angebot an Dienstleistungen an, da ich keine anderen Unternehmen gefunden habe, die das Paket an Sicherheitsdienstleistungen zu diesem Kostenpunkt anbieten. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? F5 Distributed Cloud App Infrastructure Protection (AIP) Solving und wie profitieren Sie davon?

Durch unsere Partnerschaft und Zusammenarbeit mit Threat Stack sind wir in der Lage, unsere mehr als 4000 Kunden besser zu schützen. Die Angebote von Threat Stack vereinfachen auch unsere Fähigkeit, die Anforderungen mehrerer Compliance-Vorschriften zu erfüllen. Darüber hinaus gibt uns die Kombination aus Tools und Dienstleistungen die Möglichkeit, Probleme in einem Ausmaß zu untersuchen und zu lösen, das ein Team unserer Größe sonst nicht erreichen könnte. Bewertung gesammelt von und auf G2.com gehostet.