Tolles Produkt für Sicherheitsüberwachung und Berichterstattung. Blitzschnelle Suchvorgänge, hervorragende Benutzeroberfläche und ausgezeichnete Visualisierungsoptionen. Auch Berichterstattung und andere Funktionen sind ebenfalls großartig. Bewertung gesammelt von und auf G2.com gehostet.
Skalierbarkeit ist ein Problem und die Lizenzkosten sind sehr hoch, was es für KMU schwierig macht, dieses großartige Werkzeug zu beschaffen. Auch der Support kann verbessert werden, um das Gesamterlebnis zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.
Enterprise Security verfügt über ein integriertes Risikoanalyse-Dashboard. Dies ermöglicht einen Überblick auf Führungsebene über das, was in einem verständlichen Format vor sich geht, das von nicht-technischem Personal eingesehen werden kann. Es umfasst MITRE-, NIST- sowie CIS-Kennungen für Bedrohungsaktivitäten, was eine hochrangige Klassifizierung von Vermögenswerten, Identität und Kommunikationsverhalten ermöglicht. Bewertung gesammelt von und auf G2.com gehostet.
Wenn Sie dieses Produkt für sich selbst einsetzen, ist es eine ziemliche Herausforderung. Enterprise Security bietet die einzige Übersicht für Ihre Untersuchungs- und Überwachungsanforderungen, aber alles an Bord zu bekommen, kann entmutigend sein. Die Anreicherung von Identitäten und Vermögenswerten war nicht einfach und erforderte viel manuelle Arbeit. Um es für den vollen Nutzen zu optimieren, gibt es eine Schicht von Komplexität auf dem Weg. Bewertung gesammelt von und auf G2.com gehostet.
Alle Funktionen waren großartig. Von den Korrelationsregeln bis hin zu allen Details in den Berichten waren tatsächlich großartig. In der Tat ein nützliches Produkt, wenn es um granulare Sicherheit geht. Bewertung gesammelt von und auf G2.com gehostet.
Nichts, was man nicht mögen könnte. Es hätte jedoch großartig sein können, wenn sie eine praktische Dashboard-Vorlage für verschiedene Unternehmen gehabt hätten. Bewertung gesammelt von und auf G2.com gehostet.
Splunk Enterprise Security ermöglicht es uns, Bedrohungsinformationen und Analysen aktiv durchzuführen und liefert die Ergebnisse auf eine leicht verständliche Weise. Bewertung gesammelt von und auf G2.com gehostet.
Wie bei Splunk im Allgemeinen erfordert die richtige Konfiguration und Bereitstellung eine steile Lernkurve. Im Allgemeinen ist dies mein einziges Problem mit Splunk, die Komplexität der Konfiguration und Bereitstellung. Bewertung gesammelt von und auf G2.com gehostet.
Splunk ist eine großartige SIEM-Lösung und seine Integration mit fast jedem Netzwerk- und Sicherheitsgerät macht es zu einem einzigartigen Akteur auf dem Markt. Seine Apps und die superschnellen Suchoptionen sind erstklassig. Bewertung gesammelt von und auf G2.com gehostet.
Keine Probleme mit Splunk bisher. Es hat sehr gut funktioniert. Bewertung gesammelt von und auf G2.com gehostet.
Das beste Merkmal wäre die Benutzeroberfläche, die einfach zu navigieren und zu verstehen ist. Ein wenig Schulung zur Verwendung der Splunk-Abfragesprache, und man ist startklar! Einfaches Herunterladen oder Teilen der Protokolle über verschiedene Plattformen und eine sehr aufschlussreiche bildliche Darstellung der Daten in Grafiken, Tabellen und verschiedenen anderen Formen. Bewertung gesammelt von und auf G2.com gehostet.
Es hat eine überwältigende Anzahl von Funktionen, die in einigen Fällen ungenutzt bleiben könnten. Es wäre besser, wenn Splunk entsprechend den Bedürfnissen eines Benutzers angepasst werden könnte. Splunk verwendet meines Wissens nach keine MFA, daher wäre es besser, wenn es enthalten wäre. Wenn Abfragen nicht präzise sind, wird Ihre Aufgabe (Ausgabe) lange laufen. Bewertung gesammelt von und auf G2.com gehostet.
The best thing I like about Splunk Enterprise Security is that it comes as an add-on on top of Splunk Enterprise.
This thing makes it easy to deploy and use if you are familiar with Splunk. Bewertung gesammelt von und auf G2.com gehostet.
I don't like that it doesn't come with many security use-cases and alerts out of the box and it's a bit difficult to configure it from scratch.
This product can't be highly customized, but it can be confusing for untrained personnel. Bewertung gesammelt von und auf G2.com gehostet.
You can customize all aspects of the platform, automate workflow actions, design rules with detailed drill down searches, enrich the notables with valuable context, and if you're willing to get creative and hack it a little bit, you can do unexpected things.
If you choose to follow this route, there is a great and active community ready to help you achieve even the weirdest of goals. Bewertung gesammelt von und auf G2.com gehostet.
Hard to ensure the logs are processed into CIM compliance, if this is not done right, the product becomes mediocre. This process can require professional services and lots of maintenance. Bewertung gesammelt von und auf G2.com gehostet.
fähig, die Protokolle von Endgeräten tiefergehend zu überwachen, wobei jedes Ereignis in der Konsole ausgelöst wird, was bei der Überwachung hilft. Bewertung gesammelt von und auf G2.com gehostet.
keine größeren Abneigungen, aber manchmal treten Zeitstempelprobleme mit Protokollen auf Bewertung gesammelt von und auf G2.com gehostet.
Einfach, das Problem basierend auf Schlüsselwörtern zu durchsuchen und zu analysieren. Bewertung gesammelt von und auf G2.com gehostet.
Abfragen können manchmal lang sein. Andernfalls wird die Ausgabe immer größer. Bewertung gesammelt von und auf G2.com gehostet.