Top-bewertete F5 Distributed Cloud App Infrastructure Protection (AIP) Alternativen
44 F5 Distributed Cloud App Infrastructure Protection (AIP) Bewertungen
Gesamtbewertungsstimmung für F5 Distributed Cloud App Infrastructure Protection (AIP)
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Ein klares und prägnantes Dashboard, das Warnungen im Zusammenhang mit Servern anzeigt. Die Möglichkeit, auf einen Blick genau zu sehen, was vor sich geht, ist sehr wichtig für eine tägliche Durchsicht potenzieller Sicherheitsprobleme, und genau das bietet ThreatStack. Das System ist immer noch sehr tiefgehend, und man kann problemlos in die Details von Problemen oder potenziellen Problemen eintauchen. Bewertung gesammelt von und auf G2.com gehostet.
Es ist nicht einfach, nicht zutreffende Warnungen für Server zu entfernen oder zu verschieben, die (zum Beispiel) keinen externen Zugriff hatten, aber veraltete Pakete hatten. Man kann dies mit Regelsets einrichten, aber dann versteckt man Probleme. Ständig X hohe Warnungen dort zu haben, hat mich daran gewöhnt, Rot zu sehen, was nicht gut war. Das ist zu 100 % ein "Ich"-Ding und keine Reflexion über das Produkt. Bewertung gesammelt von und auf G2.com gehostet.
Grafische Benutzeroberfläche und App-Test verfügbar und notwendig für den Schutz des Hauptsystems. Bewertung gesammelt von und auf G2.com gehostet.
Problem für Anwendungstests und Anwendungsunterstützung. Bewertung gesammelt von und auf G2.com gehostet.

Threat Stack bietet automatisierte und menschliche Überwachung unserer AWS-Umgebung und entlastet uns dadurch. Bewertung gesammelt von und auf G2.com gehostet.
UI und Suche könnten verbessert werden, da sie ein wenig unausgereift sind; jedoch ist Threat Stack sich dessen bewusst und arbeitet aktiv daran, die Plattform zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.

Die Farbkoordination! Angenehm für die Augen. Besonders, wie wir anhand der Farbe den Typ von Sev unterscheiden können, ob Sev 1, Sev 2 oder Sev 3 im Alarm-Tab. Außerdem ist der Dashboard-Tab sehr, sehr leicht zu verstehen, was vor sich geht. Bewertung gesammelt von und auf G2.com gehostet.
Es hat einfach Zeit gebraucht, sich an die Nutzung der Benutzeroberfläche zu gewöhnen. Im Ereignis-Tab war es zunächst etwas schwierig, die Parameter zu bemerken, da sie in hellen Farben sind, die, von denen ich spreche, sind: Server, Argument, PID, Befehl, etc. Nicht sicher, ob diese Funktionalität bereits vorhanden ist, aber wenn man eine Warnung in der Gruppenansicht betrachtet und dann auf "Alle auswählen" klickt, gibt es eine Möglichkeit, alle Warnungen zu unterdrücken. Im Moment sieht es so aus, als müssten wir es einzeln machen. Für den Dashboard-Tab gibt es viel weißen Raum. Vielleicht können wir mehr von diesem weißen Raum nutzen, um hilfreichere Analysen hinzuzufügen. Bewertung gesammelt von und auf G2.com gehostet.

Einer der besten Teile der Nutzung von Threatstack war das Kundenbetreuungsteam. Sie waren sehr fleißig darin, unser Feedback anzuhören und darauf einzugehen. Sie überwachen und optimieren kontinuierlich unsere Warnungen, was eine gewisse Entlastung darstellt.
Die Kubernetes-Unterstützung war gut; die Agenten sind sehr einfach in unseren Clustern zu implementieren.
Die Standard-Regelsätze sind ziemlich umfassend, obwohl sie umfangreiche Anpassungen erfordern, um das Rauschen herauszufiltern.
Wir haben im Laufe der Zeit eine stetige Verbesserung des Produkts festgestellt. Selbst während ich diese Bewertung schrieb, navigierte ich durch das Produkt und stellte fest, dass einige Probleme, die wir früher hatten, gelöst wurden. Ein gutes Beispiel dafür war die CVE-Verarbeitung. Früher war es unmöglich zu sehen, welche CVEs eine passende Sicherheitsmitteilung hatten. Jetzt sehe ich, dass man nach der Frage sortieren kann, ob eine Sicherheitsmitteilung vorliegt, was es viel einfacher macht, umsetzbare CVEs zu finden.
Der monatliche Abschlussbericht und das Videoanruf, das wir durchführen, waren hilfreich, um falsch konfigurierte Dienste und ungewöhnliches Benutzerverhalten aufzudecken. Bewertung gesammelt von und auf G2.com gehostet.
Die Weboberfläche kann manchmal umständlich wirken. Einige Bereiche sind weniger ausgereift als andere.
Eine Menge Feinabstimmung ist erforderlich, um Lärm zu eliminieren. Wir haben immer noch mit einer Anzahl von Warnungen zu tun, die nicht umsetzbar sind, aber das Threatstack-Team arbeitet weiterhin an deren Feinabstimmung.
Die Abrechnung nach Agentenstunden summiert sich schnell und motiviert dazu, die minimale Anzahl von Servern zu überwachen. Außerdem ist es ein bisschen umständlich, jedes Jahr ein bestimmtes Kontingent an Agentenstunden zu haben und Vertragsänderungen aushandeln zu müssen, wenn wir mehr/weniger nutzen. Es wäre schöner, einfach einen Pauschalpreis pro Agenten zu haben und für das, was wir jedes Jahr nutzen, abgerechnet zu werden.
Früher hatte das Produkt viele Mängel und Bugs. Einige Komponenten waren defekt, andere waren einfach nicht nützlich. Dies hat sich jedoch im Laufe der Zeit verbessert! Bewertung gesammelt von und auf G2.com gehostet.

Wir sind ein langjähriger Kunde, der mit ThreatStack in Kontakt trat, als sie noch ein sehr junges Unternehmen waren.
Threat Stack aggregiert alle unsere Linux-Systemereignisse und klassifiziert sie automatisch nach Schweregrad (1, 2 und 3). Threat Stack kommt mit einem guten Standardsatz von Regeln, und es gibt auch einen auf HIPAA abgestimmten Regelsatz, der sehr hilfreich war. Zusätzlich haben wir unsere eigenen Regeln geschrieben, um die Menge an Lärm aus dem System zu reduzieren. Mit diesen Regeln verbringen wir nur etwa 10 Minuten pro Woche mit der Betrachtung der Threat Stack-Konsole (zwei Ingenieure, jeweils 5 Minuten). Wir senden Schweregrad-1-Warnungen per E-Mail und triagieren diese sofort/ad hoc.
Wir mögen auch die Tatsache, dass es unsere Systeme überprüft und sie auf Schwachstellen (CVEs) bewertet, damit wir unsere Systeme ordnungsgemäß patchen können.
In letzter Zeit sind wir von ihrem neuen maschinellen Lernprozess zur Identifizierung von Anomalien fasziniert (obwohl wir diesen noch nicht nutzen). Wir haben auch eine Probefahrt mit ihrem Service gemacht, bei der uns ihr Personal basierend auf ihrem Verständnis des Serververhaltens alarmiert: Es hat uns gefallen, aber wir sind noch ein wenig zu klein, um die Kosten zu rechtfertigen. Wir nutzen ihr Container-Monitoring noch nicht, aber das werden wir irgendwann tun.
Gelegentlich haben wir ihre API genutzt, die für einige spezialisierte Datenanalysen hilfreich war. Bewertung gesammelt von und auf G2.com gehostet.
Eine Sache, die wir herausgefunden haben, war, dass wir im Wesentlichen unsere eigene Methodik entwickeln mussten. Zweimal pro Woche überprüfen zwei Ingenieure alle unsere Sicherheitstools (Threat Stack, AWS Cloud Monitoring, SumoLogic). Wir haben schon lange das Gefühl, dass Threat Stack eine solche Methodik fördern sollte – also, wie man es in den DevOps-Flow integriert.
Threat Stack hat keinen Ruby-Client mehr für die API, hauptsächlich weil das Ruby "Hawk"-Authentifizierungsschema nicht mehr gepflegt wird. Wenn Sie die Threat Stack API von Ruby aus verwenden möchten, können Sie einen von mir entwickelten Client verwenden (https://github.com/jgn/mini_hawk). Bewertung gesammelt von und auf G2.com gehostet.

Die wichtigsten Vorteile der Nutzung von ThreatStack sind die erhöhte Einsicht in mögliche Sicherheitsprobleme, die möglicherweise bestehen und deren Sie sich nicht bewusst sind, Echtzeit-Benachrichtigungen und die Unterstützung unterbesetzter Teams bei der Sicherheitsverwaltung. Monatliche Einblicksberichte direkt von unserem Sicherheitsteam bei ThreatStack helfen wirklich, unsere allgemeine Sicherheitslage und unseren Stand als Unternehmen zu analysieren. Sie enthalten wertvolle Informationen, die wir in einzelne Arbeitsaufgaben aufteilen und abschließen können. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nicht viele Nachteile bei der Verwendung von ThreatStack. Wir hatten das große Glück, sie als echten Sicherheitspartner zu haben, der uns hilft, unsere Umgebung und unser Geschäft zu schützen. Wir hatten ein paar kleinere Probleme mit einigen Versionen ihrer Agenten, die einige Netzwerkprobleme auf unseren Servern verursachten. Dieses Problem lag hauptsächlich daran, dass wir eine ältere Version ihres Agenten verwendeten. Sie hatten bereits eine Lösung parat, bevor wir das Problem erlebten. Bewertung gesammelt von und auf G2.com gehostet.

Durch die Nutzung des Dienstes konnten wir schrittweise Einblicke mithilfe von Full-Stack-Observability abstimmen und verbessern. Obwohl wir nicht immer mögen, was wir finden, streben wir stets danach, die Erkenntnisse zu nutzen, um unsere Sicherheitslage Risiko für Risiko zu verbessern. Allmählich lernen wir mehr über die betrieblichen Verhaltensweisen, und dieses intimere Verständnis davon, wie Ingenieure ihre Arbeit erledigen, hilft uns, mit unseren Kollegen mitzufühlen und allmählich die Sicherheitskultur zu stärken. Bewertung gesammelt von und auf G2.com gehostet.
Ich wünschte, wir hätten eine Abdeckung von Netzwerkgeräten, eingebetteten Linux-Systemen, anderen Geräten usw. Ohne diese Abdeckung haben wir zwar eine Full-Stack-Ansicht in unseren AWS-Umgebungen, aber keine vollständige Umweltansicht, wenn wir andere Clouds betrachten; was bedeutet, dass ich andere Tools, Dashboards und Prozesse zusammenfügen muss, um ein vollständiges Bild zu erhalten. Bewertung gesammelt von und auf G2.com gehostet.
Threat Stack bietet uns eine Kategorisierung von Warnungen, damit wir wissen, ob etwas als CVE-Angelegenheit oder als SOC2-Angelegenheit gekennzeichnet ist. Von dort aus können wir schnell identifizieren, was die höchste Priorität hat, und es entsprechend angehen. Bewertung gesammelt von und auf G2.com gehostet.
Threat Stack ist sehr gründlich in seiner Analyse und kann oft auf Punkte hinweisen, die ich aus verschiedenen Gründen als "falsch positiv" betrachten könnte. Es dauert einige Zeit, diese Warnungen anfangs entsprechend zu kennzeichnen, aber einmal korrekt konfiguriert, ist es eine leistungsstarke Plattform. Bewertung gesammelt von und auf G2.com gehostet.
Threat Stack bietet uns eine erstklassige Compliance- und Sicherheitslösung, alles auf einem hohen Qualitäts- und Skalenniveau. Bewertung gesammelt von und auf G2.com gehostet.
In Wahrheit kann ich an keine wirklichen Abneigungen denken. Das Threat Stack-Team arbeitet konsequent daran, unsere Anforderungen zu erfüllen, während es auch neue Bedürfnisse antizipiert. Bewertung gesammelt von und auf G2.com gehostet.