Alternativas de D3 Security Mejor Valoradas

Este software detecta, neutraliza y acelera la respuesta a incidentes que pueden afectar el sistema. Reseña recopilada por y alojada en G2.com.
Hasta ahora el software no se ha averiado. Reseña recopilada por y alojada en G2.com.
68 de 69 Reseñas totales para D3 Security
Sentimiento General de la Reseña para D3 Security
Inicia sesión para ver el sentimiento de la revisión.

Aparte, por supuesto, de la solución innovadora que ofrece, lo que más me gusta es su flexibilidad para integrarse con otras soluciones de seguridad que ni siquiera están en su lista de productos compatibles, como en nuestro caso y el de nuestro cliente, el Huntsman SIEM. Al desarrollar una API usando Python, pudimos integrar las dos soluciones. Esto es bueno ya que indica que es centrado en el cliente porque, incluso si el producto aún no es compatible con la plataforma, siempre existe la posibilidad de combinarlo para crear una solución que ayude al cliente a tener un flujo de trabajo, mejor visibilidad para analizar y actuar más rápido para mitigar posibles ataques cibernéticos. Reseña recopilada por y alojada en G2.com.
Basado en el tiempo que manejé este producto, realmente no tuve problemas con él. La documentación y el conocimiento están fácilmente disponibles en internet y realmente podrían ayudarte a entenderlo y si hay un problema, aunque el equipo de soporte está en una zona horaria diferente, la respuesta es muy rápida. Reseña recopilada por y alojada en G2.com.

Un software basado en la nube con un sistema de soporte en línea 24/7 que permite tener acceso a él en cualquier momento y lugar. El sistema es altamente escalable y flexible. Esto permite ajustarse a las necesidades deseadas. Con este software también se puede crear una base de datos de reincidentes, también se pueden categorizar incidencias basadas en varias cosas como tipo, tiempo y ubicación. También permite la vinculación de fotos asociadas e información relacionada. Tiene la mejor interfaz de usuario que está bien diseñada y es generalmente fácil de usar. Otras características disponibles incluyen; integración de gestión judicial, despacho, gestión de evidencia, entre otros. Reseña recopilada por y alojada en G2.com.
Nada ha sido la mejor herramienta para nuestra empresa. Reseña recopilada por y alojada en G2.com.

El sistema de seguridad D3 es altamente escalable, desde sitios con solo un puñado de oficiales hasta sitios muy grandes. La última versión incluye mejoras significativas en la herramienta de informes, permitiendo que los informes de incidentes creen una base de datos de infractores reincidentes, vinculen fotos asociadas e información relacionada y categoricen incidentes según el tipo, la ubicación y el tiempo. Reseña recopilada por y alojada en G2.com.
No se han experimentado contratiempos serios hasta ahora, pero siento que esto puede fallar en algunas partes ya que lo administrativo puede estar algo mal explicado en la documentación. Hay una ligera curva de aprendizaje anteriormente, pero es fácil de usar una vez que sabes dónde encontrar las cosas que buscas. Reseña recopilada por y alojada en G2.com.

Estoy impresionado por el sistema de seguridad D3 ya que tiene una respuesta automatizada rápida a amenazas que valida rápidamente las amenazas y acelera fácilmente la respuesta a incidentes. Además, tiene marcos probados que pueden mejorarse y actualizarse continuamente, por lo tanto, es flexible. Reseña recopilada por y alojada en G2.com.
No he experimentado ningún inconveniente importante con este sistema, sin embargo, se debería considerar una mayor integración de operaciones ya que requiere personal capacitado, especialmente en sus operaciones de orquestación y automatización. Reseña recopilada por y alojada en G2.com.

Lo más increíble de este software es que proporciona una plataforma para la respuesta a incidentes, la gestión y las operaciones de seguridad y también se integra con otras notificaciones de amenazas y alerta al usuario en caso de una amenaza. Reseña recopilada por y alojada en G2.com.
El minorista de software lo vende caro en comparación con otros, también requiere que el usuario reciba capacitación para usarlo completamente. Reseña recopilada por y alojada en G2.com.

La interfaz de usuario está bien diseñada y es fácil de usar. Reseña recopilada por y alojada en G2.com.
Hasta ahora no tengo un gran desagrado por este software. Sin embargo, aprender esta curva de software puede llevar algún tiempo. Reseña recopilada por y alojada en G2.com.

El sistema ha ayudado a lograr una rápida resolución de incidentes, investigaciones de gestión de casos, informes avanzados de incidentes y seguridad consistente. Reseña recopilada por y alojada en G2.com.
Este sistema sigue siendo el mejor, solo que los costos de mantenimiento son altos. Reseña recopilada por y alojada en G2.com.

Estoy satisfecho con la forma en que el software es capaz de investigar automáticamente las alertas de cualquier amenaza entrante y responder realizando una remediación en pocos segundos. Reseña recopilada por y alojada en G2.com.
Hay necesidad de añadir un cortafuegos en el sistema para ayudar a eliminar a los hackers o de lo contrario el dispositivo podría ser invadido por personas externas para acceder a los datos personales individuales. Reseña recopilada por y alojada en G2.com.

ayuda a documentar adecuadamente la evidencia y abordar el ciclo de vida de un evento, incluidas las operaciones de ciberseguridad y la investigación forense digital Reseña recopilada por y alojada en G2.com.
es caro para nuestra organización mantenerlo y requiere una persona con experiencia para llevar a cabo la operación en la organización Reseña recopilada por y alojada en G2.com.
I like this platform because it enhances security ,incident response,management,investigation, automation and orchestration
It also enhance early alerts and detects threat found on the system Reseña recopilada por y alojada en G2.com.
This platform only works well on well enabled network and Android devices ..it also works on powerd device which uses electricity not available where there is no electricity Reseña recopilada por y alojada en G2.com.