Top-bewertete McAfee Integrity Control Alternativen

McAfee ist der beste Sicherheitswächter in der Datenschutzbranche. Bewertung gesammelt von und auf G2.com gehostet.
Der Laptop oder Desktop könnte die Leistung verlangsamen, sobald Sie McAfee installieren. Bewertung gesammelt von und auf G2.com gehostet.
12 von 13 Gesamtbewertungen für McAfee Integrity Control
Gesamtbewertungsstimmung für McAfee Integrity Control
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Als Software-Ingenieur suche ich immer nach Werkzeugen, die das Software-Management und die Systemsicherheit erleichtern. McAfee Integrity Control ist eine solide Lösung, um sicherzustellen, dass nur vertrauenswürdige und genehmigte Software auf unseren Systemen läuft.
Was mir am meisten gefällt, ist, wie es die vollständige Kontrolle darüber gibt, welche Anwendungen installiert werden können. Dies ist äußerst nützlich. Und es ist wahr für Umgebungen, in denen Compliance und Sicherheit wichtig sind. Ich habe festgestellt, dass es das Risiko von unautorisierter Software reduziert, ohne das System zu verlangsamen.
Ich habe kürzlich an einem Projekt gearbeitet, bei dem ich für die Sicherung von Systemen in einer stark regulierten Umgebung verantwortlich war. Wir haben McAfee Integrity Control implementiert, um strikte Anwendungs-Whitelisting auf allen Endpunkten durchzusetzen. Meine Hauptaufgabe bestand darin, die Software so zu konfigurieren, dass nur genehmigte Anwendungen ausgeführt werden konnten, was wirklich notwendig für die Compliance war.
Eine Herausforderung, der wir gegenüberstanden, war die Verwaltung von Updates für ein Drittanbieter-Tool, das ursprünglich nicht auf der Whitelist stand. Jedes Mal, wenn eine neue Version vom Anbieter veröffentlicht wurde, blockierte McAfee das Update, bis es ausdrücklich genehmigt wurde. Ich arbeitete daran, dynamische Regeln innerhalb der Integrity Control-Richtlinien zu entwickeln, um Updates von vertrauenswürdigen digitalen Signaturen zuzulassen und den Prozess zu optimieren, während die Sicherheit erhalten blieb.
Ich nutzte auch die Audit-Funktion, um einen Bericht für Compliance-Prüfungen zu erstellen, der den Stakeholdern zeigte, dass keine unautorisierte Software auf unseren Systemen lief. Es schützte uns vor möglichen Geldstrafen und sicherte das System als Ganzes.
Um ehrlich zusammenzufassen: Man versteht seine Bedeutung erst, wenn man es benutzt -- und es ist bedeutend! Bewertung gesammelt von und auf G2.com gehostet.
Das Einrichten der anfänglichen Regeln kann einige Zeit in Anspruch nehmen, wenn Sie neu darin sind. Aber sobald es läuft, erledigt es seine Aufgabe leise im Hintergrund ohne ständige Eingriffe. Bewertung gesammelt von und auf G2.com gehostet.

Es schützt autorisierte Dateien und reduziert das Risiko von Malware. Es überwacht in Echtzeit und verhindert potenzielle Angriffe. Malware kann leicht gefunden werden und ermöglicht eine sofortige Erkennung. Darüber hinaus ist es in andere McAfee-Anwendungen integriert. Bewertung gesammelt von und auf G2.com gehostet.
Die anfängliche Konfiguration ist komplex und beginnt mit den Premiumprodukten, die nur größere Unternehmen nutzen können. Bewertung gesammelt von und auf G2.com gehostet.

Die regelmäßigen Warnmeldungen werden zu allen kritischen Zeiten für unautorisierte Änderungen durch kontinuierliche Überwachung der Datendateien und Verzeichnisse generiert. Bewertung gesammelt von und auf G2.com gehostet.
Es kann manchmal komplex sein, insbesondere in großen Umgebungen, und die Architektur muss aktualisiert werden, um großen Bedrohungen zu begegnen. Bewertung gesammelt von und auf G2.com gehostet.

Es steuert tatsächlich das System, wo es nach unerwünschten Viren scannt und Sie benachrichtigt hält. Bewertung gesammelt von und auf G2.com gehostet.
Leider hilft es nicht eindeutig dem gesamten System, sich gegen Viren oder Bedrohungen zu schützen, die hereinkommen. Es gibt manchmal falsche positive Benachrichtigungen, wenn man den eigenen Computer auf Bedrohungen überprüft. Bewertung gesammelt von und auf G2.com gehostet.

Im Vergleich zu den verschiedenen Plattformen spielt es eine sehr gute Rolle und es ist viel besser und einfacher zu verwenden und zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe eine leichte Verzögerung beim Laden, wenn ich anfange. Bewertung gesammelt von und auf G2.com gehostet.
Real-time monitoring and detailed change tracking. Bewertung gesammelt von und auf G2.com gehostet.
Initial setup and configuration can be complex and may require additional support. Bewertung gesammelt von und auf G2.com gehostet.
The thing I like the most about McAfee Integrity Control is that it always warns me to stay away from suspicious websites even before I enter the website. This preview of whether the website is genuine or fraudulent is hands down the best feature. It is also the most useful feature. Bewertung gesammelt von und auf G2.com gehostet.
It often removes Google as my default search engine. Bewertung gesammelt von und auf G2.com gehostet.


Ich mag die Art und Weise, wie es scannt und alle Fäden findet. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe immer das Gefühl, dass es die Geschwindigkeit meines Laptops verlangsamt. Außerdem fügt es viele unerwünschte Leisten hinzu und stellt zu viele Fragen, besonders beim Surfen. Bewertung gesammelt von und auf G2.com gehostet.

Es ist eines der besten Werkzeuge für Integritätslösungen. Die Geschwindigkeit ist sehr gut. Und die Anzahl der Fehlalarme ist gering. Bewertung gesammelt von und auf G2.com gehostet.
Die Schnittstelle kann benutzerfreundlicher sein. In einigen Fällen ist es ein wenig schwierig, etwas zu finden. Bewertung gesammelt von und auf G2.com gehostet.