Top-bewertete TXHunter Alternativen
I am impressed with the fast-paced product development. A pioneer in proposing IOD (indicator of difference) which gives better visibility of threats. Further, It helps IT troubleshoot on all aspects. Bewertung gesammelt von und auf G2.com gehostet.
As most high-tech start-ups, products may have more bugs. They are very responsive on hotfix and it is acceptable. Bewertung gesammelt von und auf G2.com gehostet.
4 von 5 Gesamtbewertungen für TXHunter
Als Anbieter von Managed Security Services (MSP) sind wir kontinuierlich damit beauftragt, die besten Sicherheitslösungen auszuwählen, die uns helfen, den besten Sicherheitsservice für unsere Kunden zu liefern. Unter vielen EDR/XDR-Produkten haben wir uns aus folgenden Gründen für TXHunter entschieden: 1. TXHunter bietet den vollständigsten Bedrohungserkennungs-Stack, um die höchsten Erkennungsraten zu erreichen, und ist extrem genau bei der proaktiven Erkennung unbekannter Bedrohungen, um versteckte Schwachstellen zu finden, bevor sie ausgenutzt werden können. 2. TXHunter bietet eine sehr umfangreiche Palette an Funktionen, wie Schwachstellenscans, Compliance-Audits, SOC-Automatisierung, erweiterte Ransomware-Erkennung, Datenwiederherstellung, Echtzeit-Blockierung usw., alles auf einer einzigen Plattform; 3. TXHunter bietet das höchste Preis-Leistungs-Verhältnis und ist super einfach zu bedienen; 4. TXHunter bietet die schnellste Reaktion auf Vorfälle und Abhilfemaßnahmen. Bewertung gesammelt von und auf G2.com gehostet.
Wir haben keinen Ort gefunden, an dem die Lösung für unsere Kunden unzureichend ist. Das gesagt, TXHunter fügt neue Funktionen und Merkmale hinzu und wir freuen uns darauf, diese zu testen und zu nutzen, wenn sie verfügbar sind. Bewertung gesammelt von und auf G2.com gehostet.
Sehr einfach zu installieren und die Schnittstelle zur Verwaltung des Systems ist ausgezeichnet. Hochentwickelte Reihe von Erkennungsalgorithmen. Hat einen Virus in unseren Krankenhaus-Systemen gefunden, als andere ihn nicht erkennen konnten. Bewertung gesammelt von und auf G2.com gehostet.
Wenig zu bemängeln, außer dass Sie möglicherweise einen Schulungskurs besuchen müssen, um alle Funktionen nutzen zu können. Sehr funktionsreich. Bewertung gesammelt von und auf G2.com gehostet.
advanced threat hunting algorithms and all-inclusive security protection/detection tools Bewertung gesammelt von und auf G2.com gehostet.
UI could be improved to better support the users' security processes Bewertung gesammelt von und auf G2.com gehostet.

1. Zentralisierte Konsole zur Echtzeitüberwachung;
2. Zeitnaher und engagierter Support; Bewertung gesammelt von und auf G2.com gehostet.
Bisher so gut. Ich habe keine Beschwerde über das Produkt oder den Service. Bewertung gesammelt von und auf G2.com gehostet.