Top-bewertete McAfee Device Control Alternativen

Verknüpfungen und Machbarkeit sind großartig mit der Leistung, die es für die Malware-Analyse und -Erkennung bietet. Bewertung gesammelt von und auf G2.com gehostet.
Nichts Besonderes, nur es sollte überall verwendet werden. Bewertung gesammelt von und auf G2.com gehostet.
20 von 21 Gesamtbewertungen für McAfee Device Control
Gesamtbewertungsstimmung für McAfee Device Control
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Zunächst einmal ist es sehr einfach zu implementieren, einfach die Erweiterung installieren und in den Paketen des Produkts überprüfen und dann den UNC-Pfad teilen, und danach ist man bereit für die Konfiguration.
McAfee Device Control ist sehr granular, es hat die grundlegende Anforderung an Wechselspeichermedien wie andere Lösungen, erkennt aber auch SCSI-Geräte, wenn sie an ein System an einem beliebigen Port angeschlossen werden. Man kann auch mehrere Regeln erstellen, wie z.B. eine feste Festplattenregel, eine Plug-and-Play-Geräteregel, die meist in McAfee Device Control verwendet werden. Bewertung gesammelt von und auf G2.com gehostet.
Abneigungen an sich nicht für das Produkt, aber der Kundensupport von McAfee ist sehr schlecht. Bewertung gesammelt von und auf G2.com gehostet.

Die Geräteverwaltung kann Ihnen die Wahl lassen, wenn Sie ein Werkzeug für das blockbasierte USB-Management in einer Richtlinie benötigen. Ich bin sehr zufrieden mit der Technologie in McAfee Device Control.
Bei Konkurrenzprodukten habe ich keine vergleichbare Technologie wie bei McAfee gefunden. Bewertung gesammelt von und auf G2.com gehostet.
Da die Geräteverwaltung durch Richtlinien gesteuert werden kann, kann es manchmal lange dauern, bis diese Richtlinie auf den Endpunkt angewendet wird. Vielleicht müssen Sie die Verbindung und den Gesundheitszustand des McAfee-Agenten im Endpunkt überprüfen. Bewertung gesammelt von und auf G2.com gehostet.

Die Konsole bietet alle Optionen, die einfach und effizient für die Verwaltung sind. Agenten-Upgrades können von der Konsole aus durchgeführt werden, anstatt direkt auf der Endbenutzerausrüstung. Sobald die Lösung implementiert ist, können Sie eine vollständige Zusammenfassung der Agenten und der Versionen, die auf den Geräten installiert sind, in einer einzigen Konsole erhalten. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal meldet der Agent nicht an den Server und es ist notwendig, ihn neu zu installieren. Beim Deinstallieren des Agents kann es manchmal notwendig sein, einige Schlüssel in der lokalen Registrierung zu entfernen. Manchmal funktioniert die Ausnahme nicht. Bewertung gesammelt von und auf G2.com gehostet.

Die Steuerung von USB-Geräten kann speziell für die jeweilige Seriennummer des Geräts erfolgen, was bei anderen Anbietern noch fehlt. Bewertung gesammelt von und auf G2.com gehostet.
CPU-Auslastung in sowohl VSE als auch ENS - einige Patches verschlechtern es. Bewertung gesammelt von und auf G2.com gehostet.

Es ist ein sehr gutes Werkzeug, um die Anwendungssicherheitskontrolle zu verschärfen. Wir können entscheiden, was wir in unserem Unternehmen erlauben und was wir blockieren wollen, damit wir unsere Umgebung besser schützen können. Bewertung gesammelt von und auf G2.com gehostet.
McAfee-Anwendungsportal muss den Technikern vertrauter gemacht werden. Es ist ein sehr altes Portal, daher wäre es großartig, wenn das McAfee-Team das Aussehen des Portals ändern könnte. Bewertung gesammelt von und auf G2.com gehostet.

Die Funktion, die die Blockierungsoptionen auf verschiedenen Geräten hat, bietet großartige Optionen. Sie können einfach USB-Sticks und alle Datenübertragungsgeräte blockieren. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal schlägt die Richtlinie am Endpunkt aufgrund eines Kommunikationsfehlers fehl, ich empfahl, immer die Agentenkommunikation zu überprüfen, um solche Fehler zu vermeiden. Bewertung gesammelt von und auf G2.com gehostet.

McAfee DLP Schönes Produkt und arbeitet reibungslos auf allen Ebenen, um den Datenverlust zu stoppen. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keinen einzigen Punkt, um das Produkt nicht zu mögen. Bewertung gesammelt von und auf G2.com gehostet.

Echtzeit-Ereignisüberwachung mit Berichterstellung mit sehr geringem Aufwand. Bewertung gesammelt von und auf G2.com gehostet.
Im Moment finde ich nichts, was mir nicht gefällt. Ich hoffe nur, dass die Updates häufiger und detaillierter sind. Bewertung gesammelt von und auf G2.com gehostet.

Für eine sichere vollständige Infrastruktur ist es nützlich für Kunden oder Verbraucher. Über die Funktionen, ich mag alle seine Funktionen und versuche, alle Werkzeuge zu nutzen, die mir helfen, dieses Produkt zu verwenden. Bewertung gesammelt von und auf G2.com gehostet.
Schwierig in der Umgebung bereitzustellen. Nicht sehr benutzerfreundlich. Wenn wir nach Hardware-Ressourcen suchen, ist es ressourcenhungrig und schwierig auf Linux-basierten Betriebssystemen zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.

Geräteeintrag und einfach zu bedienen und im Vergleich zu anderer Software. Bewertung gesammelt von und auf G2.com gehostet.
Nichts gefällt mir. Es ist einfach zu benutzen. In Zukunft werde ich es richtig implementieren. Bewertung gesammelt von und auf G2.com gehostet.