Top-bewertete Security Alternativen
1,827 Security Bewertungen
Gesamtbewertungsstimmung für Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Dashboard ist großartig, das Onboarding von Geräten ist einfach mit Intune im Bild, ein Werkzeug, das in der Zukunft boomen wird. Bewertung gesammelt von und auf G2.com gehostet.
Berichtsteil muss verbessert werden, auch die RBAC-Funktionalität benötigt viel Verbesserung. Bewertung gesammelt von und auf G2.com gehostet.
Produkt seit 1,4 Jahren verwendet, hier sind einige Dinge, die mir am Produkt gefallen haben: die GUI, es ist eine der modernsten Benutzeroberflächen, die auf einem Siem vorhanden sind, da es sich um eine Cloud-Anwendung handelt, gibt es keine Notwendigkeit, irgendwelche zugrunde liegenden Server zu warten, die Integration mit Microsoft-Sicherheitsdiensten ist sehr nahtlos, nur mit einem Klick auf einen Knopf, Vorfälle können sehr einfach von diesem Produkt migriert werden, proaktive Bedrohungssuche zur Arbeit an den Protokollen und es gibt mehr als 100 bereits verfügbare Abfragen auf der Konsole, Protokolle sind als Basis und Analyse kategorisiert, um Kosten bei Protokollen zu sparen, indem nur die am wenigsten notwendigen Protokolle als Basis gespeichert werden, da der Plan niedrigere Kosten hat, aber wir können keine Offense-Abfragen darauf ausführen, die Vorfallmanagement-Ansicht ist einfach erstaunlich, von der Zuordnung der Entitäten und es zeigt sogar die gesamte Zeitachse der Ereignisse für diese Entität, großartiger Arbeitsbuch- und Dashboard-Bereich, der für jedes Siem genauso modern und schön ist. Der Kundensupport ist ebenfalls großartig und die Integration mit Azure Logic Apps ist der beste Teil, da Automatisierungen auf verschiedenen Ebenen leicht durchgeführt werden können und es dafür Konnektoren gibt. Bewertung gesammelt von und auf G2.com gehostet.
Die Integration mit Drittanbieteranwendungen, die frühere Versionen haben, ist schwierig, da die von Sentinel bereitgestellte Methode nicht auf dem Tool unterstützt wird und kontinuierlich eine Supportanfrage beim Drittanbieter-OEM erforderlich ist. Die Protokollanalyse für alle Protokolle, die von Syslog kommen, ist eine Herausforderung; QRadar bietet eine bessere Analyse als dies. Bewertung gesammelt von und auf G2.com gehostet.

Es ist für umfassende Sicherheit konzipiert, um Cloud-Ressourcen über eine Plattform zu schützen, und bietet eine Reihe von Funktionen. Bewertung gesammelt von und auf G2.com gehostet.
Um die Konzepte und ihre Merkmale zu verstehen, benötigt man einen Lernleitfaden oder Unterricht, was sehr kostspielig wird, wenn man einen Leitfaden und die Anwendung insgesamt erhält. Bewertung gesammelt von und auf G2.com gehostet.

Es funktioniert im Grunde genommen ziemlich präzise an Endpunkten ohne jegliche Mühe und hält die Arbeitslast verwaltet. Das IAM-Team hat alles vor sich auf dem Dashboard. Bewertung gesammelt von und auf G2.com gehostet.
Es ist manchmal schwierig, von der Cloud-Seite aus zu erkennen, da sie auch Fehlalarme liefert. Microsoft muss diese Fehler in zukünftigen Patches entfernen. Außerdem werden die echten Bedrohungen manchmal nicht erkannt. Bewertung gesammelt von und auf G2.com gehostet.
I like the mechanisms it follows to make sure the users, servers etc are prevented from any intruders. The implemetation of the solution was so easy that we didnt even realize when we got the final check call. Before this, we faced some issues with the other solutions that we tried integrating in our system but they somehow failed but this proved us wrong. It gives us a side edge for preventing,protecting from and detecting the threats to endpoints. Its a part of Microsoft Defender, it makes this solution a relaible threat protector for companies like us. It helps us to check the endpoints i.e., the devices our end users or employees use to get into the HQ servers or their regional office servers present in hteir country or in nearby areas. Thus protecting us by onboarding them on to the secure system. It does all this in the real time without us realizing the time taken to do it without relying on the periodic scans. After finding out any vulnerability in the system it takes action automatically and nulifies the effect of that threat. I personally like the microsoft experts who take care of all our problems when whenever we got into one. Also without it, i feel that we would have been in a lot of trouble considering the WFH or remote users in our organisation. Bewertung gesammelt von und auf G2.com gehostet.
Nothing as such as of now. However, there is always a room for improvement. Bringing more would obviously make a user feel more valued. Bewertung gesammelt von und auf G2.com gehostet.

Es hilft Ihnen, Ihre aktuelle Sicherheitslage zu verstehen. Meistens deckt es Azure, AWS und GCP basierend auf Diensten und Abonnements ab. Bewertung gesammelt von und auf G2.com gehostet.
Azure AD wird nicht im Defender für die Überwachung von Entitäten abgedeckt. Bewertung gesammelt von und auf G2.com gehostet.
Microsoft Defender for Endpoint the best part is free with OS. Bewertung gesammelt von und auf G2.com gehostet.
It should have more protection features. Bewertung gesammelt von und auf G2.com gehostet.

Es bietet nahtlose Integration mit anderen Sicherheitsdiensten und -produkten. Es kann große Mengen an Sicherheitsdaten verarbeiten und Organisationen die Möglichkeit bieten, ihre Sicherheitsanalysen anzupassen und zu unterstützen. Es kann Echtzeitwarnungen und Bedrohungen erkennen. Bewertung gesammelt von und auf G2.com gehostet.
Es integriert sich gut mit anderen Microsoft-Produkten, aber Benutzer stoßen auf Herausforderungen, wenn sie mit Nicht-Microsoft-Produkten integrieren müssen. Benutzer ohne technischen Hintergrund finden es schwierig, Microsoft Sentinel zu verwenden. Auch die Kosten sind ein besorgniserregender Punkt für das Unternehmen. Bewertung gesammelt von und auf G2.com gehostet.
From a user's perspective, what I appreciate most about Microsoft Sentinel is its seamless integration with other Microsoft services. This provides a unified and comprehensive view of security across the entire digital landscape of an organization. Its cloud-native nature eliminates the need for managing infrastructure, offering scalability and flexibility that's hard to match. The advanced AI and machine learning capabilities are truly impressive, helping to detect, prioritize, and investigate threats efficiently. The automated response actions and visual investigation tools are also standout features, making security management more intuitive and less time-consuming. Bewertung gesammelt von und auf G2.com gehostet.
While Microsoft Sentinel offers a robust set of features, it's not without its potential downsides. For one, the cost can be a barrier for some smaller organizations. Its pricing model, based on data ingestion, can make costs unpredictable if your data volumes fluctuate.
Additionally, while its integration with other Microsoft products is seamless, you might face some challenges if you're heavily using non-Microsoft solutions. The learning curve can also be steep, especially for those not familiar with Azure or query languages like Kusto Query Language (KQL).
Lastly, while AI and machine learning capabilities are a strength of Sentinel, they can also lead to a high number of false positives if not properly configured, which could potentially lead to alert fatigue. Bewertung gesammelt von und auf G2.com gehostet.

Es ist speziell für die Azure-Cloud-Umgebung konzipiert und bietet eine nahtlose und integrierte Lösung zur Sicherung von Ressourcen innerhalb von Azure. Es kann horizontal skaliert werden, um zunehmenden Netzwerkverkehr zu bewältigen, was es für kleine und große Bereitstellungen geeignet macht. Benutzer können Azure Firewall so konfigurieren, dass Bedrohungsinformationsfeeds verwendet werden, um die Sicherheit zu erhöhen, indem der Datenverkehr zu und von bekannten bösartigen IP-Adressen blockiert wird. Bewertung gesammelt von und auf G2.com gehostet.
Es bietet eine umfassende Reihe von Funktionen, Organisationen mit hochspezialisierten oder einzigartigen Anforderungen können jedoch bestimmte Anpassungsbeschränkungen feststellen. Es ist entscheidend zu bewerten, ob der Dienst spezifische Anpassungsbedürfnisse erfüllt. Abhängig vom Verkehrsaufkommen und den spezifischen Konfigurationen können die mit der Nutzung von Azure Firewall verbundenen Kosten anfallen. Die Kosten hängen davon ab, wie viele Dienste genutzt werden. Bewertung gesammelt von und auf G2.com gehostet.