Top-bewertete Security Alternativen
1,827 Security Bewertungen
Gesamtbewertungsstimmung für Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Azure Firewall ist einfach einzurichten und hat standardmäßig WAF aktiviert. Ich habe mehrere Kundenumgebungen, in denen ich die Azure Firewall eingerichtet habe, und bisher hatte ich keine Probleme damit. Es ist ein Sicherheitsdienst der nächsten Stufe, der die Azure-Umgebungen sichert. Bewertung gesammelt von und auf G2.com gehostet.
Wir können FQDN und Domainnamen in der Azure-Firewall nicht auf die Whitelist setzen. Dies ist der einzige Nachteil. Bewertung gesammelt von und auf G2.com gehostet.

Es ist eine umfassende Sicherheitslösung zum Schutz, Erkennen, Untersuchen und Reagieren. Die Schönheit liegt darin, dass sie automatisch analysiert, Risikoelemente mindert und entsprechend reagiert. Bewertung gesammelt von und auf G2.com gehostet.
erfordert starke technische Ressourcen für die Bereitstellung und ist teuer. Bewertung gesammelt von und auf G2.com gehostet.

WAF ist das Beste, was dem AZURE FIREWALL passiert ist, hilft bei der Verhinderung von SQL-Injektionen und Cross-Site-Scripting. Bewertung gesammelt von und auf G2.com gehostet.
Die Konfiguration der Azure Firewall ist für Neulinge etwas knifflig, sie hätten es einfacher machen oder ein Handbuch und eine Art Anleitung für Erstbenutzer bereitstellen sollen. Bewertung gesammelt von und auf G2.com gehostet.
Centralized data collection which helps to ingest the data from all sources, The Adavance AI and Machine learning which helped to identify most of suspicious activities and threats.
It helped me to improve the thret visibility, alert detection also the custom workbook across the data is best. Bewertung gesammelt von und auf G2.com gehostet.
There is no such kind of dislike I got till now but still there one small issue which I found on fine tuning for the optimal use Bewertung gesammelt von und auf G2.com gehostet.

Ich mag die Tatsache, dass es sich um eine umfassende Plattform handelt, die mehrere Arten von Verteidigern sowohl in CSPM- als auch in CWPP-Tools integriert. Man kann es für Benchmarking, Bewertungs-Scans, zur Anzeige von Schwachstellen und Bedrohungen verwenden. Außerdem ist es möglich, einige Automatisierungen mit Playbooks durchzuführen. Darüber hinaus gibt es eine Integration mit Defender for Servers und es gibt viele separate Optionen wie Qualys-Integration, Threat Intell usw. Bewertung gesammelt von und auf G2.com gehostet.
Der nervigste Teil der Plattform ist, dass die Lizenzierung schwer zu verstehen sein kann. Es gibt viele Optionen und Komponenten in der Plattform, die sich je nach verwendeter Lizenzierung unterschiedlich verhalten. Es ist manchmal schwer vorherzusagen, was die genauen Kosten sind und eine Überlappung in der Funktionalität zu vermeiden. Für einige On-Prem-Integrationen wird Azure Arc benötigt, das eine zusätzliche Lizenzgebühr verlangt. Bewertung gesammelt von und auf G2.com gehostet.
Es verfügt über eine vollständig benutzerfreundliche Administrationskonsole, Benutzerfreundlichkeit, Implementierung und Nutzungshäufigkeit. Es ist mit 99 % Ihrer Geräte und Dienste kompatibel, egal ob persönlich oder beruflich. Es untersucht und reagiert automatisch auf Bedrohungen, was dazu beiträgt, die Arbeitsbelastung Ihres Sicherheitsteams zu reduzieren. Ich kann sagen, dass es eine der besten Lösungen für E-Mail-Sicherheit ist. Die meisten Sicherheitsbedrohungen kommen per E-Mail, und diese Lösung ist perfekt für diese Probleme. Bewertung gesammelt von und auf G2.com gehostet.
Da es eine Vielzahl von Funktionen und Fähigkeiten bietet, gibt es auch einige Dinge, die mir daran nicht gefallen:
1. Begrenzte Integration mit Sicherheitslösungen von Drittanbietern
2. Kein direkter Kundensupport wie bei anderen Sicherheitslösungen
3. Zeigt oft Fehlalarme
4. Es ist etwas teuer mit großartigen Dienstleistungen Bewertung gesammelt von und auf G2.com gehostet.

Doppelte Sicherheit und Authentifizierungen bei der Arbeit in der Cloud Bewertung gesammelt von und auf G2.com gehostet.
Ich konnte solche Probleme bisher nicht identifizieren, aber über einen längeren Nutzungszeitraum hinweg. Bewertung gesammelt von und auf G2.com gehostet.

Das Beste von Microsoft Defender Office 365 bietet ein reibungsloseres und sicheres Benutzererlebnis. Auch kann man ihm blind vertrauen wegen seiner Sicherheit. Man muss keine andere Software verwenden, weil MDO die Nummer 1 ist. Bewertung gesammelt von und auf G2.com gehostet.
Für Studenten und Lernende sollte es kostenlos sein.
MDO hat einen Fehler festgestellt, als ich mein Passwort zurücksetzen wollte.
Sowohl auf der Kundenseite als auch auf der Benutzerseite sollte sich verbessern. Bewertung gesammelt von und auf G2.com gehostet.

1. Einfach zu verwenden und zu implementieren.
2. Korrelationskarte ist sehr fortschrittlich für die Vorfallanalyse.
3. Integration ist auch in hybrider Umgebung einfach. Bewertung gesammelt von und auf G2.com gehostet.
Sehr fortschrittlich in der Bedrohungserkennung und -analyse, jedoch habe ich nur ein Problem mit den Microsoft-Sicherheitstools, dass sie nicht gut in der Analyse von Schwachstellen sind. Bewertung gesammelt von und auf G2.com gehostet.