Systemdaten im Falle eines Ausfalls oder eines Virenangriffs wiederherstellen und schützen.
Künstliche Intelligenz und automatischer Bericht. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag alle Werkzeuge, aber ich habe Schwierigkeiten, mit dem System-Support zu kommunizieren. Bewertung gesammelt von und auf G2.com gehostet.
It proposes all the cloud platforms and granually the analyst can adapt a different policy for each of them to prevent exfiltration of data. It allows to prevent data exfiltration examinining each connection to cloud solutions and reporting it to the platform managed by the cyber security analyst, in that case the analyst can choose to apply a blocking or allowing policy to the action detected. It is very useful in night hours, where uploading anomalies can appear more frequently, in that case it is possible to apply policy based on working and no working hours. Bewertung gesammelt von und auf G2.com gehostet.
A focused training provided by the vendor about the theme and explain the little tricks to better use the solution. The solution is not easy to use for a novel, therefore it could be very useful to training an analyst about the theme: Cloud Access Security Broker and later go deeper explaining advantages of it use and the best practices in managing it. Moreover could be a little pre-requisite for the analyst to know as more cloud platform as possbile, at least to know which services they offer, to better analyze the context of a possible exfiltration when it seems to happen. Bewertung gesammelt von und auf G2.com gehostet.
The discovery of cloud applications is very good, as well as the anonymization feature. Bewertung gesammelt von und auf G2.com gehostet.
The API integration with BOX and O365 had many issues, it didn´t work as expected. Bewertung gesammelt von und auf G2.com gehostet.
Funktion wie;
- ShadowIT-Erkennung
- Fähigkeit, eine Schutzrichtlinie zu schreiben
- Bedrohungserkennung
- Granulare Details zur Benutzeraktivität Bewertung gesammelt von und auf G2.com gehostet.
Ein wenig mehr aufschlussreiche Kartierung für Bedrohungserkennung und Korrelation. Bewertung gesammelt von und auf G2.com gehostet.
Cloud-to-cloud inspection is easy, fast and requires little configuration. Bewertung gesammelt von und auf G2.com gehostet.
The console can be slow to load at times, lots of elements are rendering at the same time. Bewertung gesammelt von und auf G2.com gehostet.
The way they listen to you demands and thinks as your point of view. Bewertung gesammelt von und auf G2.com gehostet.
There could be a significant upgrade in order to get top in this sector. Bewertung gesammelt von und auf G2.com gehostet.
For sure the security of cloud SOC is Amazing Bewertung gesammelt von und auf G2.com gehostet.
Wish it was uni platform oriented. So we can find more usable scenarios Bewertung gesammelt von und auf G2.com gehostet.
Symantec Access Manager ist ein großartiges Multi-Authentifizierungs-Tool, das sich hervorragend für die Verbindung von internen und externen Anwendungen, Webseiten und Unternehmensanwendungssuiten eignet. Es bedient verschiedene branchenführende Software wie Paypal, eBay, One Logic, T-Mobile, IMCU, USAA, Bank of Australia usw. und verschiedene andere Branchen. Es bietet Push-Authentifizierungsanfragen, die keine Eingabe erfordern, ein einfaches Hochwischen genügt, um die Anfrage abzuschließen. Es hat auch einen QR-Code für digitale Geldbörsen wie Apple Pay und Google Pay. Die angebotenen einzigartigen Anmeldeinformationen sind klonsicher und mit 256-Bit-Verschlüsselung unhackbar. Es ist nicht notwendig, sich Zwei-Faktor-Authentifizierungscodes zu merken, da die angebotenen Anwendungs-Erweiterungen im Hintergrund laufen und die Arbeit für Sie erledigen. Bewertung gesammelt von und auf G2.com gehostet.
Die Symantec-Authentifizierung, die auf dem mobilen Gerät angeboten wird, erfordert, dass Sie das Mobilgerät die ganze Zeit bei sich haben, um die Authentifizierung akzeptiert zu bekommen, was manchmal ärgerlich ist. Während es aufregende und großartige Optionen von Authentifizierungsmethoden bietet, um den Login zu erleichtern, wäre eine biometrische Verbesserung oder eine Gesichtsauthentifizierungsmethode auf Desktop und Mobilgerät ziemlich aufregend und vielversprechend. Die Kosten sind auch ein entscheidender Faktor, und daher haben andere Authentifizierungsanwendungen von Google und Microsoft die Nase vorn. Die Kosten für die Investition in die Anwendung sind nicht gerechtfertigt und bedürfen daher einer Mäßigung. Bewertung gesammelt von und auf G2.com gehostet.
Security full CloudSOC Cloud Access Security Broker Bewertung gesammelt von und auf G2.com gehostet.
There is nothing like to dislike on CloudSOC Cloud Access Security Broker Bewertung gesammelt von und auf G2.com gehostet.
It's robust features and user friendly gui. Bewertung gesammelt von und auf G2.com gehostet.
Haven't found out any that makes me dislike. Bewertung gesammelt von und auf G2.com gehostet.