Top-bewertete Proofpoint Threat Response Alternativen
16 Proofpoint Threat Response Bewertungen

Das Hilfreichste ist die Sichtbarkeit und der fortschrittliche Malware-Schutz. Es bietet die vollständige Nachverfolgung von E-Mails im Vergleich zu anderen Cisco-E-Mail-Sicherheitskontrollen. Bewertung gesammelt von und auf G2.com gehostet.
Da ich über diese Steuerung lese, handelt es sich um ein cloudbasiertes Produkt, es könnte vorteilhafter sein, wenn es als PAAS verfügbar ist. Bewertung gesammelt von und auf G2.com gehostet.
With this system in a smaller business it gives the reassurance of knowing your systems are secure. Multiple systems are protected from threats and controlled by one interface. Bewertung gesammelt von und auf G2.com gehostet.
It did take a decent amount of time to adjust settings to the correct level of protection. Bewertung gesammelt von und auf G2.com gehostet.
Combining with other proofpoint products for responding actions Bewertung gesammelt von und auf G2.com gehostet.
supported workflow, playbook is very poor Bewertung gesammelt von und auf G2.com gehostet.
Proofpoint integrates with alot of security solutions, which is always a good thing. Bewertung gesammelt von und auf G2.com gehostet.
Lack of responsiveness from there support team. seems they might be understaffed as it takes a few days for them to respond to issues submitted. Bewertung gesammelt von und auf G2.com gehostet.
to choose just one thing is not very easy. The fact that the database which is used to prevent malware and phishing emails is amazing. The auto pull of emails into the quarantine folder helps us when time is at a crunch. Also if an email is pulled and it was not considered malicious we have the means to un-quarantine the messages. The logs are readily available for any trouble shooting you may need Bewertung gesammelt von und auf G2.com gehostet.
There are times when some emails go through which should never have been processed. Also there are times when malicious url's are not rewritten causing issues with email accounts being compromised. Bewertung gesammelt von und auf G2.com gehostet.
Consistent threat detection on large networks with multiple device types connected at any given time Bewertung gesammelt von und auf G2.com gehostet.
Finding appropriate trigger thresholds can take some time Bewertung gesammelt von und auf G2.com gehostet.