Top-bewertete Palo Alto Zero Trust Alternativen
92 Palo Alto Zero Trust Bewertungen
Gesamtbewertungsstimmung für Palo Alto Zero Trust
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Es ist sehr hilfreich, die verschiedenen betrieblichen Anforderungen von Firewalls mit Palo Alto zu bewältigen. Es ermöglicht den Aufbau gemeinsamer Regeln, die in vielen Proxy-Servern durchgesetzt werden können. Es nutzt auch Softwareaktionen, um Feindseligkeiten zu erkennen und unser System zu schützen. Da jede Kategorie von Firewalls unterschiedliche Verwendungen hat, hilft Palo Alto dabei zu erkennen, ob es nicht identifizierte Geräte gibt, die unerwünschten Datenverkehr erzeugen und um welche Art von Datenverkehr es sich handelt. Auch Filter, die zwischen organisatorischen Sitzungen in verschiedenen Bereichen eingeführt werden, können dauerhaft bleiben. Bewertung gesammelt von und auf G2.com gehostet.
Es ist sehr hilfreich, die verschiedenen betrieblichen Anforderungen von Firewalls mit Palo Alto zu bewältigen. Es ermöglicht den Aufbau gemeinsamer Regeln, die in vielen Proxy-Servern durchgesetzt werden können. Es nutzt auch Softwareaktionen, um Feindseligkeiten zu erkennen und unser System zu schützen. Da jede Kategorie von Firewalls unterschiedliche Verwendungen hat, hilft Palo Alto dabei zu erkennen, ob es nicht identifizierte Geräte gibt, die unerwünschten Datenverkehr erzeugen und um welche Art von Datenverkehr es sich handelt. Auch Filter, die zwischen organisatorischen Sitzungen in verschiedenen Bereichen eingeführt werden, können dauerhaft bleiben. Bewertung gesammelt von und auf G2.com gehostet.

Palo Alto Traps ist sehr hilfreich, um die Mehrheit der Software mit einem einzigen Tipp zu aktualisieren. Das Control Panel und das ACC bieten hilfreiche Daten, um alle Firewalls anzuzeigen oder auswählen zu können, mit welcher wir arbeiten möchten. Bewertung gesammelt von und auf G2.com gehostet.
Wir wechseln von der lokalen zur Cloud-Variante von Traps, da es in der Cloud-Version fast keine Schulungsalternativen gab, die sich im Laufe der Zeit geändert haben. Außerdem funktioniert die PANOS-Erweiterung für die Firewalls manchmal einfach ohne besonderen Grund nicht mehr. Im Allgemeinen denke ich, dass das System keine große Kundenumgebung hat. Außerdem scheint es zu streng zu sein (so sehr, dass es unnötig ist), wenn eine kleine Bedrohung erkannt wird. Bewertung gesammelt von und auf G2.com gehostet.
Fallen haben anomales Verhalten in unserer Umgebung ein paar Mal verhindert. Dies hat uns viel Ärger erspart. Die Verwaltungsoberfläche ist intuitiv und leicht zu verstehen. Der Einfluss des Agenten auf die Leistung ist vernachlässigbar. Bewertung gesammelt von und auf G2.com gehostet.
Im Moment bereitete uns die Einführung auf MacOS Catalina ein wenig Kopfschmerzen, aber ab heute unterstützt Traps Catalina. Stellen Sie einfach sicher, dass Sie Traps zuerst auf die neueste Version aktualisieren. Andernfalls müssen Sie Traps deinstallieren und die neue Version neu installieren. Ich mag die Art und Weise nicht, wie Agent-Installationen erstellt werden. Für jede neue Version erstellen Sie ein neues Installations-"Paket". Sie sollten es niemals löschen, solange Maschinen diese Installation nutzen. Verstecken Sie sie einfach. Aber es fühlt sich an, als könnte dies einfacher gemacht werden. Bewertung gesammelt von und auf G2.com gehostet.
Die Fähigkeit, es zu konfigurieren und zu wissen, dass es sich automatisch aktualisiert, ohne regelmäßige Eingaben zu benötigen. Bewertung gesammelt von und auf G2.com gehostet.
Wenn ein Softwarestück aktualisiert wird, das Sie durch Hash-Kontrolle auf die Whitelist gesetzt haben, kann es nach jedem Update erneut ausgelöst werden. Dies passiert nur bei kleineren einmaligen Software, die das System zuvor nicht gesehen hat. Bewertung gesammelt von und auf G2.com gehostet.
dass unser Sicherheitsteam mit Secdo wirklich proaktiv sein kann und nicht nur auf Warnungen reaktiv reagiert. Weil wir Warnungen schneller bearbeiten, haben wir Zeit für die Bedrohungssuche – basierend auf Hinweisen, IOCs oder sogar Verhaltens-IOCs, die wir in Secdo erstellt haben.
Und weil sie alle Endpunktaktivitäten aufzeichnen und monatelang speichern – können wir wirklich jagen. Wir können fortgeschrittene, dateilose und im Speicher befindliche Angriffe finden und tief in verdächtige Aktivitäten eintauchen, um Anomalien zu identifizieren, die zu stillen Bedrohungen führen könnten. Bewertung gesammelt von und auf G2.com gehostet.
Ich warte darauf, dass sie einige Funktionen hinzufügen, um die wir gebeten haben, aber abgesehen davon - keine. Bewertung gesammelt von und auf G2.com gehostet.
Die meisten EDR-Anbieter konzentrieren sich auf den Erkennungs- und Präventionsteil. Aber unser Sicherheitsteam konzentriert sich auf das Sammeln von Endpunktinformationen, das Untersuchen von Warnmeldungen, das Reagieren auf Bedrohungen und das Aufspüren neuer Bedrohungen. Secdo ist einer der wenigen Anbieter, die sich darauf konzentrieren, die echten Probleme zu lösen, mit denen SOC-Teams konfrontiert sind. Wir haben genug Warnmeldungen, die von all unseren Erkennungs- und Präventionssystemen eingehen – das Problem, das wir haben, ist der Umgang mit ihnen – und SECDO ist darin sehr gut. Bewertung gesammelt von und auf G2.com gehostet.
Es ist nicht so, dass ich es nicht mag, aber Secdo ist für erfahrene SOC-Teams gedacht. Wenn Sie ein "Ein-Mann-Show" sind, der Sicherheitsoperationen durchführt – Secdo ist wahrscheinlich nicht für Sie geeignet. Bewertung gesammelt von und auf G2.com gehostet.
Wir sind uns einiger der besten EDRs bewusst - Keiner von ihnen bietet eine Automatisierungsebene, die es ermöglichen würde, Vorfälle und Warnungen automatisch zu untersuchen. Das ist ein Wendepunkt für uns – anstatt in jede Warnung einzutauchen und zu versuchen, sie mit den relevanten Endpunktdaten abzugleichen – Secdo erledigt das automatisch für uns (sie nennen den Algorithmus, der das tut, 'Kausalitätsanalyse-Engine'). Bewertung gesammelt von und auf G2.com gehostet.
Orchestrierung wäre eine großartige Ergänzung für ein solches Produkt. Bewertung gesammelt von und auf G2.com gehostet.
Ihre Endpunkt-Sichtbarkeitsfunktionen. Aus dem, was ich bei anderen EDR-Tools gesehen habe, haben sie 3 Vorteile:
- Thread-Ebene Sichtbarkeit (alle anderen bieten Sichtbarkeit auf Prozessebene)
- Sie bewahren alle gesammelten Endpunktdaten für mindestens 30 Tage auf (alle anderen Anbieter bewahren sie bis zu 30 Tage auf)
- Sie sammeln deutlich mehr Arten von Endpunktaktivitäten als andere EDRs, sodass sie auch Anwendungsfälle wie Insider-Bedrohungen, Geschäftsrisiken, Benutzeraktivitäten, Richtlinienverstöße, System-/Dateiattributverletzungen usw. abdecken. Bewertung gesammelt von und auf G2.com gehostet.
Dass sie auch keine EPP-Lösung haben. Bewertung gesammelt von und auf G2.com gehostet.

Ich freue mich, das neue Sicherheitsdienstleistungsportfolio von ELEKS vorzustellen, das von Secdo unterstützt wird. Secdos präventive Incident-Response-Plattform ermöglicht es, die Reaktionszeit auf Vorfälle von Monaten auf Minuten zu verkürzen. Wir freuen uns, diese Lösung intern zu nutzen und sie unseren Kunden zu empfehlen. Diese Partnerschaft bringt eine starke Sicherheitsunterstützung für unser Geschäft und ermöglicht es uns, unseren Kunden verbesserte Sicherheitsdienste anzubieten. Bewertung gesammelt von und auf G2.com gehostet.
Oft benötigen wir zusätzliche Funktionalitäten (zum Beispiel flexibles Reporting), mehr Transparenz in Bezug auf Agenten und deren Härtung direkt von der Lösung selbst. Wie auch immer, das Secdo-Team ist unglaublich professionell und wir haben es innerhalb von Tagen oder es ist bereits in der Produkt-Roadmap. Bewertung gesammelt von und auf G2.com gehostet.
We have used traps for 2 years now and the 5.0 platform solves so many of the current issues. The interface is 100x better and the application protects us the way it should. Bewertung gesammelt von und auf G2.com gehostet.
My only complaint is that you still cant use the traps client as a palo alto identity source for User ID. Bewertung gesammelt von und auf G2.com gehostet.