Video-Reviews
381 Lacework Bewertungen
Gesamtbewertungsstimmung für Lacework
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
UPDATE: Lacework has become trash since the Fortinet acquision. It is missing basic functionality and they have ceased investment in the platform. IF YOU ARE CONSIDERING USING LACEWORK/FORTINET THEN RUN AWAY AS FAST AS YOU CAN! Ignore anyone who tells you otherwise.
Lacework provides agentless and agent-based introspection into Cloud as well as on-prem environments. Im most impressed by how much it has improved my organization's security posture across our multi-cloud, containerized, and hybrid environments. The platform's automation, continuous monitoring, and deep visibility features are top-notch, helping us detect and fix security vulnerabilities, misconfigurations, and compliance issues in real time.
One of the most impressive aspects of Lacework is its threat intelligence and behavioral anomaly detection capabilities. It identifies and responds to potential threats before they can do any serious damage, giving us peace of mind knowing our critical assets are protected. Their offer outpaces other products like Orca and Wiz by not soley relying on cloud logs within their detections. You also have the added layer of defense offered by their agent. When your agentless only provider fails to detect sophiticated attackers, maybe you should give this solution a try instead. You will quickly realize that value of having eBPF probe level introspection into your machines activity vs relying log streams.
Lacework continues to iterate and improve on their product consistently over time adding more and more value to their platform. On top of that their customer support and white glove approach to helping you get the most value from the product is best in class. They have an entire training catalog for your infrastructure security teams and SOC to dive into and become proficient within the platform.
To sum it up, Lacework forms the backbone of our Infrastructure Security program as well as acting as a key component to our Vulnerability Management Program as well as SecOps activities within the infra domain. It provides the insights required to successfully meet audit and compliance requirements, contractual obligations, identify policy violations, scan and report vulnerabilities, identify misconfigurations and detect infrastructure access related issues and more. We use this platform daily to make real security happen. Bewertung gesammelt von und auf G2.com gehostet.
Using this platform is like trying to solve a puzzle with 20% of the pieces missing. Bewertung gesammelt von und auf G2.com gehostet.
The setup was very easy for teams to navigate. There were a variety of up to date templates depending on your orchestration. Very easy to deploy the agent regardless of your setup.
The network diagrams (polygraphs) are really helpful when responding to an alert or just doing Threat modeling, Its nice to be able to very quickly visualize communications between your services.
Integrating into the container registry was really easy and provides us Vuln visibility prior to deployments. The mapping of containers in the registry to containers at runtime is very intuitive, helps you prioritize which items to look at first. Bewertung gesammelt von und auf G2.com gehostet.
They have not released any meaninful features in the last 12 months and are really falling behind everyone else in this space. Every call we seem to have with them, our prior counterparts have been fired or left so you need to restart the conversation. Getting support has gone from OK to a nightmare.
The vulnerability management at runtime only updates once per day and a vuln must be cleared for at-least 24 hours before it will no longer show in the platform. This makes closing out issues after a code change or dependency update a more drawn out process. Would be nice if it could be done on demand.
Lacework has nice documentation on how to remediate findings in AWS, however they only provide details on how to do it in the AWS console, it would be helpful if they could also provide terraform samples, as that could greatly increase the speed of remediation. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag die Implementierung von Lacework, da es sehr einfach ist und die kontinuierliche Entwicklung bedeutet, dass man der Kurve voraus bleibt. Es kann auch helfen, vollständige Sichtbarkeit Ihrer Workloads in fast allen Sicherheitsaufgaben zu erlangen, die Ihnen zugewiesen werden. Bewertung gesammelt von und auf G2.com gehostet.
Ich denke, es wäre großartig, die Berechtigungen, die der Agent auf den Endpunkten hat, leicht steuern zu können. Und um den größten Nutzen zu erzielen, muss man in der Lage sein, Abfragen zu schreiben, anstatt menschenlesbare Fragen. Und in Fällen, in denen Spalten unnötig abgeschnitten werden. Bewertung gesammelt von und auf G2.com gehostet.
I like the multi cloud feature of Lacework including its high reporting standards. Bewertung gesammelt von und auf G2.com gehostet.
If I am a business owner, I wouldn't only think of cloud security, and then there are many other respects to look into for proper security posture management or vulnerability management. So spending on such a new tool which is yet to make a mark would be a tough choice. Bewertung gesammelt von und auf G2.com gehostet.
Seine Funktionen waren entscheidend für die Erkennung von Anomalien, verursachen jedoch keine Ermüdung im Bedienfeld oder bei den Werkzeugen. Außerdem gefällt mir, dass es uns ein einziges Dashboard bietet, um alle unsere Arbeitslasten zu sehen, und die täglichen Warnungen helfen unserem Incident-Response-Team, dringende Probleme zu priorisieren und anzugehen. Bewertung gesammelt von und auf G2.com gehostet.
Diese Plattform zu nutzen war eine der besten Entscheidungen, die unsere Organisation getroffen hat. Wir suchten nach einer benutzerfreundlichen Lösung, die all unsere Assets in der Cloud abdeckt. Lacework hat perfekt funktioniert. Ich habe nichts Negatives über dieses Tool zu sagen. Bewertung gesammelt von und auf G2.com gehostet.
Ich liebe, dass das Team aktiv auf Benutzerfeedback hört und häufig neue Funktionen und Verbesserungen veröffentlicht. Die Plattform ist außergewöhnlich benutzerfreundlich, was die Einrichtung und Integration für Teams jeder Größe erleichtert. Und ich liebe, dass sie integrierten Schutz für Cloud-Infrastruktur, Workloads, Daten, APIs, Container und Zugriffsmanagement bietet. Bewertung gesammelt von und auf G2.com gehostet.
Ich möchte, dass es sich mit einer großen Vielfalt von Anwendungen integrieren kann. Außerdem wäre es schön, wenn sie eine rechtzeitige Sicherheitsüberwachung einbeziehen könnten. Außerdem gibt es Raum zur Verbesserung des Boards. Bewertung gesammelt von und auf G2.com gehostet.
Lacework reduziert die Flut von Informationen über unser Technologieumfeld (in der Cloud) auf nur die Informationen, die ich wissen muss. Wenn man DevOps-Teams mit einer großen Technologiefläche betreibt, ist dies entscheidend.
Das proaktive Monitoring hat genügend anomale Aktivitäten identifiziert, sodass ich beruhigt bin, dass Lacework mich im Falle eines echten Sicherheitsvorfalls darüber informieren wird. Es ist auch allgemein einfach, genau zur Ursache des Problems zu gelangen.
Das Team war ausgezeichnet in der Unterstützung - nicht nur bei der Einführung, sondern auch bei der fortlaufenden Einbettung und dem maximalen Nutzen aus dem Tool.
Ich empfehle dieses Produkt. Bewertung gesammelt von und auf G2.com gehostet.
Als relativ frühe Anwender waren einige der Funktionen, die es uns ermöglichen, Informationen effektiv zu trennen, nicht vorhanden, als wir eingestiegen sind. Es scheint, als wäre es ursprünglich auf Sicherheitsteams ausgerichtet, die über die gesamte Organisation verteilt sind, anstatt auf spezifische Bereiche der Organisation.
Die Reife wächst jedoch schnell und das Team war immer gut darin, uns genau mitzuteilen, was auf der Roadmap steht und wann es kommt. Bewertung gesammelt von und auf G2.com gehostet.

Wie Sie das Problem bis zum ausführbaren Programm zurückverfolgen können. Es waren 2 Warnungen, die darauf hinwiesen, dass es externe Versuche von Servern zu externen IPs gab, und beim Überprüfen der Details der Warnung und beim Betrachten der Quelle, des Ziels und der Verkehrsdaten konnte ich leicht feststellen, dass es sich um legitime Versuche handelte, da ein System versuchte, eine Verbindung zu O365 herzustellen und das andere zu SpecOps. Bewertung gesammelt von und auf G2.com gehostet.
Keiner im Moment. Ich bin bisher mit dem Produkt zufrieden und der Support ist auch großartig. Ich vertraue dem Unternehmen, da sie großartige Arbeit leisten, um das Produkt weiterzuentwickeln. Bewertung gesammelt von und auf G2.com gehostet.
Die Lösung ist vollständig und hilft den Teams, ein gutes Verständnis für Risiken und Schwachstellen (Host, Container...) zu haben. Sie reagiert auf die meisten Probleme, denen wir begegnen können. Bewertung gesammelt von und auf G2.com gehostet.
Nicht eine Abneigung, aber sie müssen die Filter auf den Dashboards verbessern. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag die detaillierten Informationen, die gesammelt werden, die Sichtbarkeit, die das Tool uns über unsere Infrastruktur gibt, ist überraschend. Ich mag die Menge an Informationen, die bei jedem Scan gesammelt werden. Es gibt uns wertvolle Informationen über unsere Arbeitslasten. Bewertung gesammelt von und auf G2.com gehostet.
Ich betrachte es als persönlichen Geschmack, dass das Design seiner Infrastruktur etwas auffälliger sein könnte. Anfragen können auch einige Zeit in Anspruch nehmen, um verstanden zu werden. Ich mag es nicht, dass man nur sehr wenige Optionen hat, wenn es um die Anpassung der Berichte geht. Bewertung gesammelt von und auf G2.com gehostet.