Top-bewertete FireEye Security Suite Alternativen
11 FireEye Security Suite Bewertungen
Das Produkt ist sehr erschwinglich und einfach zu implementieren.
Fähigkeit der Software, Bedrohungen zu erkennen und zu bewältigen, bevor sie Endgeräten Schaden zufügen.
Die Plattform hat die Fähigkeit, alle Dateien zu scannen, die in unsere IT-Systeme gelangen, um nach bösartigen Daten zu suchen.
Es hat eine größere Sichtbarkeit unserer IT-Strukturen ermöglicht und Datenverluste verhindert.
Anpassungsfähigkeit und Kosteneffizienz.
Das Produkt bietet Endbenutzerwarnungen und Schutz vor Spoofing.
Verfügbarkeit von hochmodernen Erkennungsfähigkeiten. Bewertung gesammelt von und auf G2.com gehostet.
Das Produkt entspricht den Standards und hat die Identifizierung und Beseitigung von sich ständig ändernden Bedrohungen ermöglicht, die Endgeräte in der heutigen modernen Welt betreffen. Keine Abneigung. Bewertung gesammelt von und auf G2.com gehostet.
Es erkennt die Bedrohungen im Voraus. Es hat eine benutzerfreundliche Oberfläche. Es verfügt über eine kontinuierliche Überwachungsfähigkeit, die bei der Erkennung von Bedrohungen hilft. Bewertung gesammelt von und auf G2.com gehostet.
Soweit ich es benutzt habe, habe ich keine Probleme gehabt. Bewertung gesammelt von und auf G2.com gehostet.

Es erkennt Malware-Infektionen in Echtzeit und blockiert deren Rückrufanforderungen und gibt eine Warnung aus. Bewertung gesammelt von und auf G2.com gehostet.
Nichts im Moment. Wenn ich etwas beobachte, werde ich informieren. Bewertung gesammelt von und auf G2.com gehostet.

FireEye-Sicherheitssuite ist sehr benutzerfreundlich, leicht zu erlernen und hat eine attraktive Benutzeroberfläche. Mit der FireEye-Sicherheitssuite können wir es mit unserem SOC verbinden, auf diese Weise können wir den Schaden im Netzwerk begrenzen, während wir untersuchen. Bewertung gesammelt von und auf G2.com gehostet.
Es hat eine sehr gute Integration und muss einige Integrationsbereiche für einige Sicherheitsgeräte verbessern. Es hat einige Management- und Verwaltungsbeschränkungen, sehr schwierig zu handhaben. Bewertung gesammelt von und auf G2.com gehostet.

Es bietet 360-Sicherheit und auch einen Überblick über die gesamte Infrastruktursicherheit, insbesondere für Netzwerke, E-Mails und Endpunkte. Im Vergleich zu anderen Anbietern bietet es eine bessere Sichtbarkeit. Bewertung gesammelt von und auf G2.com gehostet.
Die Lösungskosten sind hoch und es soll ein Produkt für kleine Organisationen eingeführt werden, die Implementierung und Integration mit allen SIEM-Lösungen soll ermöglicht werden. Bewertung gesammelt von und auf G2.com gehostet.

Fireeye bietet schnelle Sichtbarkeit für Bedrohungen und Netzwerke schützen das System vor bekannten und unbekannten Angriffen. FireEye behebt schnell alle Vorfälle. Bewertung gesammelt von und auf G2.com gehostet.
Im Abschnitt Umwelt können wir unsere Netzwerkkarte sehen. Manchmal aktualisiert sich die Karte nicht schnell, wenn ein Abschnitt der Umgebung ausfällt. Bewertung gesammelt von und auf G2.com gehostet.
Was ich mag, sind die Erkennungs- und Präventionsfähigkeiten von FireEye. Es ermöglicht den sichersten Schutz vor Angreifern. Außerdem schützt es bis zu einem gewissen Grad vor 0-Day-Angriffen. Bewertung gesammelt von und auf G2.com gehostet.
Ich persönlich mag die Benutzeroberfläche dieses Produkts nicht, aber viele Leute mögen sie. Es hat einen Dunkelmodus, und ja, es sieht elegant und anspruchsvoll aus. Aber insgesamt gibt es nichts, was man nicht mögen könnte. Bewertung gesammelt von und auf G2.com gehostet.

Einfach, den Prozess und die Bäume von den Endpunkten zu identifizieren. Die Sicherheits-Suite ist leicht zugänglich und die Benutzeroberfläche war absolut benutzerfreundlich. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nichts, was an dem Produkt auszusetzen wäre, aber die Erhöhung des Live-Bedrohungsmanagements wäre ein zusätzlicher Vorteil. Bewertung gesammelt von und auf G2.com gehostet.

E-Mail-Analyse ist ein gutes Modul mit niedrigen Fehlalarmen. Bewertung gesammelt von und auf G2.com gehostet.
Es hat keine Automatisierung wie andere SOAR-Tools. Bewertung gesammelt von und auf G2.com gehostet.
