Sehr schöne Benutzeroberfläche
Granularität
Kontinuierliche Bewertung
Präventionssignaturen
Erkennungsregeln Bewertung gesammelt von und auf G2.com gehostet.
Die Bewertung, die auf einer anderen Maschine durchgeführt wird, kann in der Reaktion unterschiedlich sein, wenn es um die internen Merkmale eines Servers oder die Konfiguration geht. Bewertung gesammelt von und auf G2.com gehostet.
3 von 4 Gesamtbewertungen für Picus Security
Die Angriffs-Datenbank ist sehr fortschrittlich, und Sie können WAFs oder Firewalls oder Endpunkte mit dem Picus-Angriffssimulator simulieren. Außerdem bietet es Einblick in Ihre Sicherheitsbewertung. Bewertung gesammelt von und auf G2.com gehostet.
Die Integration mit Trellix SIEM funktioniert nicht eindeutig. Bewertung gesammelt von und auf G2.com gehostet.
It answers the question are we vulnerable to these attacks
Ease of integration
Ease of simulating attacks on network email and more
It gives recommendations on how to detect and how to prevent rules and signatures if available Bewertung gesammelt von und auf G2.com gehostet.
It doesn't attack the asset itself, instead it attacks a machine in the same subnet, which is good and slightly bad at the same time
More integrations and vendors detection and prevention rules Bewertung gesammelt von und auf G2.com gehostet.
Im Sicherheitssektor konnten wir früher eine Lösung bieten, indem wir eine Firewall einsetzten. Jetzt haben die Risikofaktoren stark zugenommen, sodass wir mehrschichtig geworden sind und mehr als 10 Geräte verwendet werden. Es ist ziemlich schwierig, ihnen zu folgen. Picus scannt routinemäßig die Geräte für mich. Er zieht einige sehr logische Schlussfolgerungen. Mit diesen Erkennungen kann ich meine Wartung an den Geräten durchführen. Bewertung gesammelt von und auf G2.com gehostet.
Es könnte daran liegen, dass es sich um eine neue Technologie handelt, die Preise erscheinen mir ein wenig hoch. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nicht genügend Bewertungen für Picus Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:




