Top-bewertete Palo Alto Zero Trust Alternativen
92 Palo Alto Zero Trust Bewertungen
Gesamtbewertungsstimmung für Palo Alto Zero Trust
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
die Suche ist schnell, ich kann nicht sagen, dass wir noch blind sind. der Kundenservice ist außergewöhnlich. definitiv ein großer Wert für das Produkt. ha Bewertung gesammelt von und auf G2.com gehostet.
Herzschlag existiert nicht im Produkt, daher sind wir anfällig für technische Probleme. Bewertung gesammelt von und auf G2.com gehostet.

Wir befinden uns jetzt in einer Situation, in der wir jede Ausgabe rechtfertigen müssen, sogar für Cybersicherheit. Wir müssen quantifizieren, quantifizieren, quantifizieren! Glücklicherweise gibt es viele veröffentlichte Metriken zu den Kosten von Datenverletzungen, sogar bis hin zum einzelnen Datensatz. Unsere Cybersicherheitsprodukte können sich nicht mehr nur durch „Bereitstellung von Sicherheit“ rechtfertigen. Wenn wir ein neues Produkt erwerben, muss es uns zeigen, dass es echten, quantifizierbaren Wert bringt. Secdos Fähigkeit, den Schaden durch jede Verletzung vollständig zu bewerten, liefert uns eine wichtige Metrik zum Berichten. Für mich ist das weitaus nützlicher als nur der Teil der Vorfallreaktion. Es gibt uns die Kosten und den Wert der Art und Weise, wie wir auf Vorfälle reagieren. Bewertung gesammelt von und auf G2.com gehostet.
Nichts überhaupt.
konnte nichts finden, was mir nicht gefällt. Bewertung gesammelt von und auf G2.com gehostet.

Von meiner Seite aus möchte ich erwähnen, dass Secdo eine sehr gute Lösung für Analysten ist, weil:
- die Lösung automatisch einen Vorfallprozessbaum für Analysten generiert.
- es ermöglicht, sofort Verhaltensindikatoren für Kompromittierungen durch Malware hinzuzufügen.
- Dateiproben zu VirusTotal hochgeladen werden können.
- eine sofortige Reaktion auf Vorfälle ermöglicht wird. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keine Optionen in Secdo, die mir nicht gefallen, aber ich hoffe, dass das Unternehmen in Zukunft einen automatischen IOC-Integrationsprozess haben wird. Bewertung gesammelt von und auf G2.com gehostet.
einfach zu verwenden, bietet Einblick in relevante Vorfälle und Prozesse.
Die Integration mit ArcSight SIEM ist einfach und bietet eine weitere Möglichkeit zur Reaktion auf Vorfälle. Bewertung gesammelt von und auf G2.com gehostet.
kein Linux-Agent wartet auf Linux-Agent, es steht auf dem Arbeitsplan Bewertung gesammelt von und auf G2.com gehostet.

Einfachheitsuntersuchung und Wertschöpfung aus Daten Bewertung gesammelt von und auf G2.com gehostet.
das Produkt erfordert sehr hohe Ressourcen aufgrund seiner Komplexität und Fähigkeiten, Bewertung gesammelt von und auf G2.com gehostet.


Die Möglichkeit, den Endpunkt vor Malware und Exploits zu schützen, auch wenn er nicht mit dem Unternehmensnetzwerk verbunden ist.
Ich mag die Möglichkeit, klassische Antivirensysteme abzulehnen, sehr.
Ich schätze auch die einfache Bereitstellung und Installation sehr. Bewertung gesammelt von und auf G2.com gehostet.
Nichts Besonderes, aber die vollständige Integration in die Mac-Welt wäre wünschenswert. Bewertung gesammelt von und auf G2.com gehostet.
Im IT-Bereich mögen wir es, Endpunkte von unserem eigenen Büro aus zu beheben. Wir mögen es nicht, über den gesamten Campus laufen zu müssen, um Computer zu sammeln, sie zurückzubringen und zu löschen. Es ist mühsam. Secdo bietet uns sehr coole Remote-Remediation-Tools, mit denen wir schlechte Prozesse lokalisieren und isolieren können. Wir müssen den Benutzer nicht stören, um all dies zu tun. Weniger Aufwand für alle. Bewertung gesammelt von und auf G2.com gehostet.
Ehrlich gesagt, ist dieses Secdo-Geschäft neu und nicht alle IT-Leute sind an Bord. Es gibt immer noch einige „alte Hasen“, die darauf bestehen, dass alle infizierten Endpunkte gelöscht und neu abgebildet werden müssen. Im Laufe der Zeit werden wir sie davon überzeugen, dass unsere Methode mit Secdo viel effizienter ist. Bewertung gesammelt von und auf G2.com gehostet.
Sedco hilft uns, unsere Systeme entsprechend unserer Umgebung abzusichern. ermöglicht Sicherheitsoperationen von Schrägstrich der Vorfallreaktion Bewertung gesammelt von und auf G2.com gehostet.
Es gibt meiner Meinung nach keine Nachteile, also nichts. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag die Sichtbarkeit, die wir mit Secdo erhalten. Wir können nach allem in unserem gesamten Server- und Endpunkt-Netzwerk suchen und herausfinden, was wo läuft. Wir können sehen, wer welche Anwendung nutzt und wie häufig. Wenn sich jemand darüber beschwert, dass sein Endpunkt langsam ist, können wir in jedem Zeitraum in der Vergangenheit nachsehen und herausfinden, wie die Leistung der Maschine war, einschließlich der Prozesse. Dann wissen wir, was los war und warum der Benutzer sich beschwert. Bewertung gesammelt von und auf G2.com gehostet.
Nichts Bewertung gesammelt von und auf G2.com gehostet.