Top-bewertete IBM Guardium Alternativen
123 IBM Guardium Bewertungen
Gesamtbewertungsstimmung für IBM Guardium
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Ich mag, dass IBM Security GVA alle unsere Datenbanken automatisch entdeckt, was uns die Zeit spart, die wir manuell dafür aufgewendet hätten. Es scannt auch die Datenbank auf Schwachstellen und geht einen Schritt weiter, indem es Maßnahmen zur Behebung von gefundenen Schwächen und Schwachstellen vorschlägt. Es ist ein gutes Werkzeug zur Verbesserung unserer Datenbanksicherheit, indem es das Scannen nach Schwachstellen und Schwächen automatisiert, die Hacker möglicherweise nutzen könnten, um uns anzugreifen. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe Schwierigkeiten, die Fehlerprotokolle zu verstehen, die es sendet, was auch mein Verständnis der Probleme behindert und es daher schwierig macht, die Probleme zu beheben. Bewertung gesammelt von und auf G2.com gehostet.
it is able to monitor all DB activities and quickly detect and report strange activitie. Bewertung gesammelt von und auf G2.com gehostet.
the detailed reports can be slow during generation. Bewertung gesammelt von und auf G2.com gehostet.

Wir sichern die Daten unseres Unternehmens mit IBM Security Guardium. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe keine Ahnung von der negativen Seite von IBM Security Guardium. Bewertung gesammelt von und auf G2.com gehostet.
It is a great tool having good interface and a lot of functionality. Bewertung gesammelt von und auf G2.com gehostet.
Nothing as such which I can highlight here Bewertung gesammelt von und auf G2.com gehostet.
IBM GVA ist sehr gut, weil es unsere gesamte Datenbank auf Schwachstellen oder Schwächen in unseren Sicherheitsprotokollen scannt. Es sendet auch Echtzeit-Benachrichtigungen und -Warnungen, wann immer eine potenzielle Bedrohung oder verdächtige Aktivität identifiziert wird, und gibt Vorschläge, wie diese Sicherheitslücken behoben werden können. Dies hat es uns ermöglicht, effektiv und schnell auf alle verdächtigen Aktivitäten und Schwächen zu reagieren, und so sind wir in der Lage, unsere Daten in unserer Datenbank und unserem Lager vor externen und internen Angriffen sowie vor Datenverletzungen oder Datenverlustszenarien zu schützen. Bewertung gesammelt von und auf G2.com gehostet.
Es ist etwas komplex, während der anfänglichen Einrichtung zu implementieren, und die verfügbare Dokumentation reicht nicht aus, um durch diesen anfänglichen Einrichtungsprozess zu führen. Es hat uns etwas Zeit gekostet, aber schließlich haben wir es herausgefunden. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag IBM Security GVA, weil es Schwachstellen in unserer Datenbank scannt und identifiziert und einen umfassenden umsetzbaren Bericht über Schwachstellen und Schwächen wie schwache Passwörter, ungewöhnliche Aktivitäten außerhalb der Geschäftszeiten, Kontofreigabe und fehlende Patches sowie andere liefert. Darüber hinaus gibt es sofort umsetzbare Vorschläge, wie diese Schwachstellen behoben werden können. Ich mag auch, dass es eine automatisierte Konfiguration hat, sodass die Einrichtung und Bereitstellung einfach und problemlos ist. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe sehr gute Erfahrungen mit IBM Security Guardium Vulnerability Assessment gemacht, also gibt es nichts zu bemängeln. Bewertung gesammelt von und auf G2.com gehostet.

IBM Guardium Key Lifecycle Manager hilft uns, private Schlüssel in der Infrastruktur zu verwalten und sicher zu speichern und den Schlüssel-Lebenszyklus zu verwalten, um die Compliance-Anforderungen zu erfüllen, indem der Schlüssel gemäß der definierten Richtlinie automatisch rotiert wird. Bewertung gesammelt von und auf G2.com gehostet.
IBM Guardium Key Lifecycle Manager ist gut für die Speicherung von ruhenden Daten, kann jedoch keine Automatisierung für Daten in Bewegung oder für einen anderen Anwendungsfall wie die Verschlüsselung von Artefakten nutzen. Bewertung gesammelt von und auf G2.com gehostet.
With the Guardium Key manager we can have all our keys and secrets in one centralized place. We can now audit who accessed the keys, which keys are being reused, and much more. Bewertung gesammelt von und auf G2.com gehostet.
For a company that never had a key management solution, it might take some time to identify all your keys and sensitive information. This is not an issue with the tool per se, but it definitely took some time to fully setup the tool. Bewertung gesammelt von und auf G2.com gehostet.

IBM Guardium hilft bei der Identifizierung von Sicherheitslücken in Datenbanken wie fehlenden Patches, schwachen Passwörtern, unautorisierten Änderungen, falsch konfigurierten Berechtigungen und übermäßigen administrativen Anmeldungen usw. Bewertung gesammelt von und auf G2.com gehostet.
Altes Legacy-System-Integration ist bestenfalls, aber sie sollten das Tool aktualisieren, um mit den neuesten Technologien kompatibel zu sein, und Cloud-Integration sollte weiter auf der Roadmap stehen. Bewertung gesammelt von und auf G2.com gehostet.
Effective data protection and encryption Bewertung gesammelt von und auf G2.com gehostet.
Costlier and adding add on budget coast over organization Bewertung gesammelt von und auf G2.com gehostet.