Alternativas de Cisco Secure Workload (Tetration) Mejor Valoradas
5 Cisco Secure Workload (Tetration) Reseñas

Secure strong workload process automation platform across different clouds with 24/7 customer support. Reseña recopilada por y alojada en G2.com.
Nothing as for now. I love the product.. Reseña recopilada por y alojada en G2.com.

Aprecio que Cisco ayude con las llamadas seguras para nuestro software telefónico. Reseña recopilada por y alojada en G2.com.
Hasta ahora, Cisco no ha presentado ningún problema y nuestro personal de TI aprecia su facilidad de uso. Reseña recopilada por y alojada en G2.com.

Cisco Secure Workload nos ayuda a automatizar los procesos en los que estamos trabajando y también lo hace segmentando nuestros datos con las políticas de aplicación requeridas. Además, asegura nuestra carga de trabajo de aplicaciones al reducir el ataque, remediando así las amenazas en los centros de datos y en nuestras implementaciones en la nube. Reseña recopilada por y alojada en G2.com.
Como sabemos, Cisco Tetration puede cifrar los datos utilizando una red de datos que monitorea y analiza los datos, pero a veces podemos sentir que no es lo suficientemente eficiente para realizar el cifrado de datos en la carga de trabajo en relación con el almacenamiento de datos en la nube. Reseña recopilada por y alojada en G2.com.

En primer lugar, Cisco es un nombre de confianza y cualquier aplicación de su subsidiaria será segura. La seguridad y la recopilación de datos del usuario final es lo mejor según yo. Reseña recopilada por y alojada en G2.com.
No mucho, pero los requisitos del servidor son un poco altos. Reseña recopilada por y alojada en G2.com.
Tetration recopila mucha información sobre el software de los puntos finales, estadísticas de red, vulnerabilidades, APM y mucha otra información útil. Ideal para entender cómo funcionan las aplicaciones y cómo asegurarlas. Reseña recopilada por y alojada en G2.com.
El servidor local tiene requisitos pesados, pero la versión SaaS está bien. Reseña recopilada por y alojada en G2.com.