Top-bewertete Sophos Cloud Optix Alternativen

Es gibt viele nützliche Funktionen in SCO für die Cloud-Sicherheit. Benutzerfreundlichkeit und Integration sind das, was wir uns mehr von ihnen wünschen. Stabileres Produkt und bietet bessere skalierbare Lösungen. Ihr Kundensupport ist viel besser als bei vielen anderen Diensten. Sogar Unterstützung wird beim Einsatz des Agenten und der Richtlinien bereitgestellt. Bewertung gesammelt von und auf G2.com gehostet.
Wie ich bereits gesagt habe, benötigen wir ein benutzerfreundlicheres und einfach zu bedienendes Dashboard. Abgesehen davon ist alles besser und es gibt keine weiteren Änderungen, um die ich bitten werde. Bewertung gesammelt von und auf G2.com gehostet.
20 von 21 Gesamtbewertungen für Sophos Cloud Optix
Gesamtbewertungsstimmung für Sophos Cloud Optix
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Sophos Cloud Optix ist außergewöhnlich, wenn es um die Sichtbarkeit der Infrastruktur, das Management des Cloud-Ressourceninventars und die Identifizierung potenzieller Sicherheits- und Compliance-Risiken geht.
Seine Plattformunterstützung für die automatische Erkennung in mehreren Cloud-Umgebungen ist großartig und wir erhalten umfassende Einblicke von seinem intuitiven Dashboard.
Seine Cloud-Gap-Analysen helfen uns, betriebliche Ineffizienzen zu identifizieren und sicherzustellen, dass wir ordnungsgemäß mit Kundenspezifikationen und Compliance-Standards übereinstimmen.
Nach unseren EC2-Instanzbereitstellungen müssen wir kontinuierlich auf Fehlkonfigurationen und Schwachstellen in der Sicherheitslage überwachen. Sophos Cloud Optix bietet umfassende Sichtbarkeit, die uns hilft, unsere Konfigurationen effektiv zu validieren. Bewertung gesammelt von und auf G2.com gehostet.
Wir nutzen die Sophos Cloud Optix Plattform für das Management vieler unserer AWS-Dienste, nämlich EC2, S3, RDS, IAM und CloudFormation.
Um unbefugten Zugriff zu verhindern und eingeschränkte Ressourcenprivilegien durchzusetzen, verwalten wir unsere IAM-Benutzer, Rollen und Richtlinien durch die Sichtbarkeit, die im Dashboard geboten wird.
Die Implementierung eines einheitlichen Richtlinienmanagement-Tools wird dank der nahtlosen Integration mit unseren AWS-Ressourcen vereinfacht.
Insgesamt sind wir zufrieden mit der Implementierung und den Governance-Funktionen, die Sophos Cloud Optix für unser Infrastrukturmanagement und unsere Kostenoptimierungsbeschaffungen bietet. Bewertung gesammelt von und auf G2.com gehostet.
The insight is great. Products are really impressive. Bewertung gesammelt von und auf G2.com gehostet.
Nothing to dislike. All good. I find the product much better Bewertung gesammelt von und auf G2.com gehostet.

* Sophos Cloud Optix verbessert die Sichtbarkeit und Transparenz unserer Compliance-Rollenstandards in unserem Unternehmen.
* Das Onboarding verschiedener Teammitglieder für unsere Infrastrukturbereitstellungen in AWS ist einfach, da die Cloud-Sicherheit alle Einblicke unter einem einzigen Panel zusammenführt.
* Anomalieerkennung und Schwachstellenbewertungen für unsere AWS-Umgebung sind erstklassig und bieten hervorragende Empfehlungen zur Minderung und bewährte Praktiken. Bewertung gesammelt von und auf G2.com gehostet.
* Das Verständnis seines Rahmens und seiner umfangreichen Funktionalitäten ist ziemlich herausfordernd, wenn man neu auf seiner Plattform ist.
* Es erfordert umfangreiche praktische Erfahrung und technisches Wissen, das man durch das Durchgehen ihrer Dokumentation und Wissensdatenbank erlangen kann.
* Sobald wir mit seiner Plattform vertraut sind, können wir effizient verschiedene Cloud-Sicherheitsansätze implementieren, um all unsere Bedürfnisse unter einem Dach zu vereinen. Bewertung gesammelt von und auf G2.com gehostet.

-zentralisiertes Management für Endpunkt- und Serverschutz, Cloud-Optik, drahtlos, Switch- und Firewall-Management 2-Unterstützung der Azure-Identitätsintegration mit zweiter Faktor-Authentifizierung 3-Unterstützung von Sub-Estates, die die Lizenznutzung und Verwaltung basierend auf Unterorganisationen ermöglichen 4-Umfassende Statusberichte und Dashboard 5-Unterstützung von Cache-Updates und Nachrichten-Relay-Server für nicht internetfähige Server und Endpunkte 6-Drittanbieter-Integration mit Office 365-Benutzern Bewertung gesammelt von und auf G2.com gehostet.
Es ist nur eine Cloud-Lösung, es gibt keine On-Premises-Version 2-Strikte Sicherheitsrichtlinie, einige Richtlinien haben begrenzte Anpassungsmöglichkeiten 3-es unterstützt keinen AIX Unix-Server-Schutz 4-Die Schnittstelle unterstützt keine arabische Sprache. Bewertung gesammelt von und auf G2.com gehostet.
Wie das Produkt Sicherheitslücken und Schwachstellen in Cloud-Umgebungen identifiziert. Darüber hinaus befähigt Sophos Cloud Optix Organisationen, potenzielle Schwächen proaktiv anzugehen und ihre allgemeine Sicherheitslage zu stärken. Bewertung gesammelt von und auf G2.com gehostet.
Erleben von falsch-positiven und falsch-negativen Ergebnissen bei der Alarmierung und Erkennung von Bedrohungen. Dies kann zu Fehlalarmen bei den Nutzern führen und die Glaubwürdigkeit des Produkts in der Zukunft in Frage stellen. Bewertung gesammelt von und auf G2.com gehostet.

Das beste Merkmal von Sophos ist das Maß an Sichtbarkeit, das in unsere AWS-Assets geboten wird. Wir fanden die Plattform als ein wertvolles Werkzeug zur Verwaltung unserer Cloud-Sicherheit mit Funktionen wie Echtzeitüberwachung und benutzerfreundlicher Oberfläche. Sobald wir einen unbefugten Benutzer erkennen konnten, der versuchte, auf unser iDaaS zuzugreifen, und schnell handeln konnten. Bewertung gesammelt von und auf G2.com gehostet.
Wir hätten es gerne erweiterbarer und anpassbarer gehabt, um die Anforderungen unserer iDaaS-Kunden zu erfüllen. Außerdem ist die Lernkurve für einen Erstbenutzer von Sophos Cloud Optix steiler. Bewertung gesammelt von und auf G2.com gehostet.

Gadget und Gefahr das Board ist unkompliziert. Strategien berücksichtigen granulare Kontrolle von Endpunkten. Erschöpfende Gefahr Untersuchung und Offenlegung. Es gibt eine legitime Programmierschnittstelle. Endpoint-Agent-Installation ist automatisch und leicht in Systemkonfigurationen integriert. Bewertung gesammelt von und auf G2.com gehostet.
Die elektronische GUI für Sophos Focal kann schwierig zu erkunden sein. Falsche Warnungen können manchmal für Endpunkte erstellt werden, wenn der Sophos-Spezialist auf dem Client aktualisiert wird oder wenn es ein Kommunikationsproblem gab. Die Echtzeitüberwachung von Clients kann in einigen Fällen Leistungsprobleme verursachen, es sei denn, es werden spezifische Ausnahmen festgelegt. Bewertung gesammelt von und auf G2.com gehostet.

Sophos bietet überlegene Technologie, um einen Überblick über die gesamte Cloud-Infrastruktur zu erhalten, durch einfache und schnelle Integration mit der Cloud-Umgebung und Infrastruktur als Code-Umgebung. Bewertung gesammelt von und auf G2.com gehostet.
Dennoch müssen Kunden über Cloud Optix Bescheid wissen, daher müssen sie ihr Marketing verbessern. Verbesserung in technischen Videos, um mehr über die Integration zu erfahren und technische Anfragen zu lösen. Bewertung gesammelt von und auf G2.com gehostet.

Eine wichtige und sichere Lösung für Ihre cloudbasierten Systeme, Firewall, Datenswitch, dennoch hat es eine großartige Benutzeroberfläche, die Sie je erwarten. Bitte versuchen Sie zu wissen, was Sie haben. Bewertung gesammelt von und auf G2.com gehostet.
Wenn es etwas gibt, das Sie nicht wissen möchten, dann ist alles am besten, aber wenn es etwas gibt, das detailliert werden soll, dann kennen Sie Sicherheitsdienste im On-Premise und eingeschränkte Anpassung. Bewertung gesammelt von und auf G2.com gehostet.

Es ist eine großartige Lösung mit Zwei-Faktor-Authentifizierung für cloudbasierte Server, Switches und Firewalls usw. mit benutzerfreundlicher Oberfläche. Bewertung gesammelt von und auf G2.com gehostet.
Es hat keine strenge Sicherheitsrichtlinie vor Ort, sondern nur begrenzte Anpassungsoptionen. Bewertung gesammelt von und auf G2.com gehostet.