Top-bewertete Splunk Enterprise Security Alternativen
222 Splunk Enterprise Security Bewertungen
Gesamtbewertungsstimmung für Splunk Enterprise Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

In Splunk Enterprise Security speichern wir einige Suchen und erstellen attraktive Dashboards, die eine impulsive grafische Ansicht von Echtzeitereignissen bieten. Bewertung gesammelt von und auf G2.com gehostet.
Im Reiter "Vorfall-Sicherheit" wird die gesamte Seite aktualisiert, wenn wir den Status eines bemerkenswerten Ereignisses ändern. Bewertung gesammelt von und auf G2.com gehostet.

Bestes Werkzeug, das jemals verwendet wurde, um den Bounce zu überprüfen oder zu sehen, ob eine E-Mail zugestellt wurde oder nicht. Bewertung gesammelt von und auf G2.com gehostet.
Das neue Update, es hat so viel Zeit gebraucht, um zu verstehen, wie es funktioniert. Bewertung gesammelt von und auf G2.com gehostet.

Ich habe bisher mehr als 5 SIEM-Lösungen verwendet, und Splunk erweist sich als die beste unter ihnen.
1. Benutzerfreundliche Benutzeroberfläche
2. Schnelle Suchergebnisse
3. Die Splunk-Suchsprache ist sehr reich an Befehlen und bietet eine große Vielfalt an Anpassungsmöglichkeiten.
4. Kompatibel/unterstützt eine große Bandbreite an Anwendungen, verbessert die Korrelationsregeln. Bewertung gesammelt von und auf G2.com gehostet.
Werde nicht sagen, dass es nicht gefällt, aber im Vergleich zu anderen SIEM-Lösungen erfordert die Implementierung und Integration von Splunk mehr technische Kompetenz im Vergleich zu anderen Anwendungen. Bewertung gesammelt von und auf G2.com gehostet.

Splunk Enterprise Security glänzt mit seiner benutzerfreundlichen Oberfläche, einfachen Implementierung und hervorragendem Kundensupport. Seine Stabilität fördert die häufige Nutzung, während ein reichhaltiger Funktionsumfang und nahtlose Integration zu seiner Effektivität bei der Stärkung von Cybersicherheitsmaßnahmen beitragen. Bewertung gesammelt von und auf G2.com gehostet.
Meiner Meinung nach bietet Splunk Enterprise Security zwar robuste Funktionalität, aber ich finde die Lernkurve steil, was die anfängliche Benutzerfreundlichkeit beeinträchtigt. Die Komplexität der Implementierung kann für einige Benutzer herausfordernd sein. Nichtsdestotrotz bin ich zufrieden mit seinen starken Funktionen, dem zuverlässigen Kundensupport und der Gesamtleistung, die diese Nachteile ausgleichen. Bewertung gesammelt von und auf G2.com gehostet.
Das adaptive Lernen kann auf Ihre spezifischen Bedürfnisse und Anforderungen zugeschnitten werden. Bewertung gesammelt von und auf G2.com gehostet.
Beachten Sie, dass Splunk keine Lösung ist, die Sie einfach verwenden können. Es ist ein wenig Schulung erforderlich, wenn Sie keine Erfahrung in Data Mining und Metrikanalyse haben. Bewertung gesammelt von und auf G2.com gehostet.

Es bietet die Möglichkeit, die Protokollquellen von verschiedenen Sicherheitsgeräten zu integrieren, bietet Flexibilität, um jedes Drittanbieter-Intel-Tool hinzuzufügen, um dynamische Reputationen zu integrieren und zu erhalten, hatte eine großartige Benutzeroberfläche, um die Warnungen zu analysieren und sie für eine tiefere Untersuchung weiter zu eskalieren. Kann leicht in jeder Organisation implementiert werden, sei sie klein oder groß. Bewertung gesammelt von und auf G2.com gehostet.
Die Kosten scheinen hoch zu sein, sodass kleine Unternehmen Probleme mit ihrer Kostensenkung haben. Es werden geeignete Videos und Materialien benötigt, um die Plattform zu verstehen, ansonsten ist fast alles in Ordnung und deckt ungefähr alle Arten von Sicherheitsgeräten ab. Der Kundensupport ist ebenfalls ein Anliegen, es wird sofortige Unterstützung in jedem thematischen Bereich benötigt, damit Organisationen mit weniger Erfahrung oder technischen Personen die Plattform ohne Zögern verstehen und daran arbeiten können. Bewertung gesammelt von und auf G2.com gehostet.
Splunk ES gibt uns eine großartige Sichtbarkeit über die Infrastruktur. Durch die Verwendung von ES können wir jedes kleine Detail erkennen, das über das Netzwerk läuft. Die Bedrohungserkennung ist sehr beeindruckend, standardmäßig kommt ES mit über 2000 Korrelationsregeln, sodass die Vorfallerkennung einfacher wird. Bewertung gesammelt von und auf G2.com gehostet.
In Splunk ES ist der Teil der Datenmodellierung das Schwierigste. Sobald wir alles zugeordnet haben, funktionieren einige Korrelationsregeln möglicherweise nicht wie erwartet, sodass wir das auch ändern müssen. Bewertung gesammelt von und auf G2.com gehostet.

Es ermöglicht uns, problemlos durch Terabytes von Daten zu suchen. Aus meinen drei Jahren Erfahrung ist es das effektivste Cybersicherheitswerkzeug, um potenzielle Bedrohungen für Systeme zu identifizieren. Splunk Enterprise Security ist ein Muss! Bewertung gesammelt von und auf G2.com gehostet.
Splunk Enterprise fehlt es an automatisierten Datenqualitäts- und Validierungsfunktionen, die Vertrauen in die Genauigkeit und Zuverlässigkeit der daraus abgeleiteten Erkenntnisse bieten können. Es fehlt eine integrierte, energiespezifische App, die die spezifischen Bedürfnisse der Energiebranche erfüllen kann. So sehr Splunk Enterprise auch hervorragende Visualisierungen bietet. Bewertung gesammelt von und auf G2.com gehostet.

Dieses Tool hat vollständige Sichtbarkeit aller Server, was bei der effizienten Untersuchung hilft. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal erfordern viele unerwünschte Daten auf einem einzigen Bildschirm volle Aufmerksamkeit beim Überwachen. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag die Funktionen in Splunk Enterprise Security, wie Bedrohungsintelligenz, Vorfallüberprüfung und deren Untersuchungen mit den zugehörigen Protokollen. Bewertung gesammelt von und auf G2.com gehostet.
Mein einziger Nachteil ist, dass Splunk-Integrationen im Vergleich zu anderen Tools etwas schwieriger sind. Bewertung gesammelt von und auf G2.com gehostet.