Pocas cosas buenas sobre CloudSOC son:
1) Detección: CloudSOC proporcionó cobertura total a todos los canales, dispositivos gestionados o no gestionados.
2) Gestión: La gestión de la solución también se cubre utilizando un único panel de control.
3) Informes: Los informes que obtenemos de la herramienta también son realmente buenos. Reseña recopilada por y alojada en G2.com.
Una desventaja clave para los clientes que utilizan CloudSOC es la dependencia de la solución DLP local de Symantec. La mayoría de las políticas avanzadas, como la coincidencia exacta de datos y IDM, solo se pueden crear a través de Symantec DLP. Aunque el equipo de ingeniería de Symantec está trabajando para reducir esta dependencia. Reseña recopilada por y alojada en G2.com.
La herramienta de análisis permite al analista definir procedimientos separados para cada plataforma en la nube para que los datos no puedan ser exfiltrados. La plataforma permite a los analistas de ciberseguridad limitar la exfiltración de datos y examinar cada conexión en la nube. En este caso, el analista puede elegir entre una acción de bloqueo o de permiso. La característica es ventajosa durante las horas nocturnas, cuando las aberraciones de carga pueden surgir con más frecuencia, permitiéndonos aplicar políticas considerando las horas laborales y no laborales. Reseña recopilada por y alojada en G2.com.
Durante la presentación del proveedor, se explicaron los pequeños trucos para usar mejor la solución. Sin embargo, es difícil de usar para un principiante. Un analista podría beneficiarse de recibir capacitación sobre el tema. Reseña recopilada por y alojada en G2.com.
La integración con Symantec DLP y Symantec WSS Reseña recopilada por y alojada en G2.com.
No es tan fácil proteger el acceso no gestionado desde dispositivos y crear políticas para hacerlo. Reseña recopilada por y alojada en G2.com.
la interfaz de usuario es muy simple e intuitiva. Encuentro muy fácil encontrar configuraciones y profundizar en informes y alertas. También me gusta el hecho de que no necesitas depender de la autenticación de dos factores interna, ya que Symantec te permite usar su propia instancia. Reseña recopilada por y alojada en G2.com.
no tener soporte completo para la línea de Office 365. uno de nuestros grandes problemas es la falta de visibilidad en el uso compartido externo de SharePoint y OneDrive. su producto no puede alertarnos cuando se comparten documentos que contienen PHI con partes externas. tampoco admite las sesiones de chat de Teams, no tenemos visibilidad allí tampoco. Reseña recopilada por y alojada en G2.com.
La supervisión y la protección contra amenazas fueron las características más valiosas de la solución. Reseña recopilada por y alojada en G2.com.
La seguridad de los datos necesita mejorar. Deberíamos poder aprovecharla un poco mejor para situaciones en las que alguien pueda estar intentando subir documentos a la aplicación en la nube. Reseña recopilada por y alojada en G2.com.
Fácil de gestionar, configurar y la implementación fue fluida y sencilla. Nuestro Gerente de Cuentas es muy accesible y no puedo decir lo suficiente sobre su equipo de soporte; si tienes un problema, trabajarán contigo hasta que estés 100% satisfecho. Reseña recopilada por y alojada en G2.com.
No es un "desagrado", pero si tuviera que elegir un aspecto negativo, sería su SSO. No es tan fuerte como Okta, pero no está destinado a serlo. Ofrecen un SSO para aquellos clientes que no tienen un proveedor de SSO o no pueden usar su proveedor de SSO existente por cualquier razón. Reseña recopilada por y alojada en G2.com.
Recuperar y proteger los datos del sistema en caso de fallo o ataque de virus.
Inteligencia artificial e informe automático. Reseña recopilada por y alojada en G2.com.
Me gustan todas las herramientas, pero tengo problemas para comunicarme con el soporte del sistema. Reseña recopilada por y alojada en G2.com.
It proposes all the cloud platforms and granually the analyst can adapt a different policy for each of them to prevent exfiltration of data. It allows to prevent data exfiltration examinining each connection to cloud solutions and reporting it to the platform managed by the cyber security analyst, in that case the analyst can choose to apply a blocking or allowing policy to the action detected. It is very useful in night hours, where uploading anomalies can appear more frequently, in that case it is possible to apply policy based on working and no working hours. Reseña recopilada por y alojada en G2.com.
A focused training provided by the vendor about the theme and explain the little tricks to better use the solution. The solution is not easy to use for a novel, therefore it could be very useful to training an analyst about the theme: Cloud Access Security Broker and later go deeper explaining advantages of it use and the best practices in managing it. Moreover could be a little pre-requisite for the analyst to know as more cloud platform as possbile, at least to know which services they offer, to better analyze the context of a possible exfiltration when it seems to happen. Reseña recopilada por y alojada en G2.com.
The discovery of cloud applications is very good, as well as the anonymization feature. Reseña recopilada por y alojada en G2.com.
The API integration with BOX and O365 had many issues, it didn´t work as expected. Reseña recopilada por y alojada en G2.com.
Característica como;
- Detección de ShadowIT
- Capacidad para escribir políticas de protección
- Detección de amenazas
- Detalles granulares sobre la actividad del usuario Reseña recopilada por y alojada en G2.com.
Un poco más de mapeo perspicaz para la detección y correlación de amenazas. Reseña recopilada por y alojada en G2.com.