Alternativas de F5 Distributed Cloud App Infrastructure Protection (AIP) Mejor Valoradas
Keeping on top of CVEs is fantastic, there's more open CVEs here than the Linux distro recognizes as needing to be patched. This is a very real picture of exactly how things are. As we've gone along in using Threatstack we're now moving to AWS and having Threatstack deployed there from the very beginning has been useful.
The rulesets are also incredibly useful and the ability to configure custom rules and exceptions is a strength. Reseña recopilada por y alojada en G2.com.
The complexity around hosts and ports and appropriately configuring everything to accept some things but not others. Custom rules are very powerful but holy cow it's tedious and feels as though one should be taking a fine grained approach but being a threat stack configuration expert is not a major part of the job. Reseña recopilada por y alojada en G2.com.
43 de 44 Reseñas totales para F5 Distributed Cloud App Infrastructure Protection (AIP)
Sentimiento General de la Reseña para F5 Distributed Cloud App Infrastructure Protection (AIP)
Inicia sesión para ver el sentimiento de la revisión.

La aplicación proporciona una integración fluida entre los sistemas dentro del campus y los sistemas fuera del campus, así como la integración con el firewall y la autenticación de todo el campus. Reseña recopilada por y alojada en G2.com.
Cuando una sesión termina, no puedes simplemente volver a iniciar sesión. Si lo haces, casi con certeza te expulsará de nuevo. Tienes que recordar cerrar una ventana, luego reconectar. Molesto. Reseña recopilada por y alojada en G2.com.

Threat Stack nos ofrece una gestión integral de seguridad y cumplimiento en la nube a través de su función de monitoreo basado en eventos. Podemos monitorear convenientemente nuestras instancias de host, contenedores y despliegues de K8 en su plataforma centralizada de observabilidad. También proporciona gobernanza de cumplimiento y seguridad para cada capa de telemetría de nuestros entornos en la nube. Reseña recopilada por y alojada en G2.com.
Threat Stack proporciona efectivamente una plataforma de detección de intrusiones que filtra eficazmente los falsos positivos y nos permite centrarnos en alertas críticas. Todo el ruido de alertas puede ser suprimido simplemente utilizando sus conjuntos de reglas predefinidos, reduciendo así nuestro tiempo y esfuerzo. Por lo tanto, con Threat Stack, podemos identificar rápidamente comportamientos anómalos en nuestra infraestructura en la nube. Reseña recopilada por y alojada en G2.com.
Helps in precise monitoring of resources within the cloud environment and provides relevant alerts in case a vulnerability is observed.
Analytics and dashboard helps in identifying the risks. Reseña recopilada por y alojada en G2.com.
The User Interface can be enhanced.
Shortcuts should be provided to reach a particular resource rather than clicking through the traditional way.
Integration can be made easier. Reseña recopilada por y alojada en G2.com.
1. I used this app to access VPN
2. Secure
3. I could access all my office related stuffs and it was fast too Reseña recopilada por y alojada en G2.com.
There were frequent disconnections observed while using, but that is not a major con Reseña recopilada por y alojada en G2.com.

Todas nuestras aplicaciones de producción están alojadas con AWS y Threatstack es una plataforma nativa de la nube diseñada desde cero para monitorear amenazas en entornos de nube. Esto incluye no solo tus instancias de cómputo, sino también la propia plataforma de gestión de la nube. Fue bastante fácil de implementar y, dado que es un SaaS, no tenemos que gestionarlo. Con su servicio Oversight, actúan como nuestro equipo de SecOps, monitoreando nuestro entorno, analizando eventos y escalando a nuestra organización cuando es necesario. Reseña recopilada por y alojada en G2.com.
1. Desearía que tuvieran mejores capacidades de generación de informes en la herramienta misma.
2. Me gustaría ver una mejor integración para cargas de trabajo de Windows.
3. Para fines de cumplimiento, sería bueno si hubiera una opción para almacenar todos los eventos durante 1 año en la herramienta misma. Reseña recopilada por y alojada en G2.com.

El equipo de Threat Stack me hace sentir valorado y siempre está atento a nuestras necesidades. Threat Stack es más que solo un Software como Servicio; el servicio es lo primero y su equipo siempre está disponible para responder preguntas, proporcionar asesoramiento y consulta sobre una amplia gama de cuestiones de seguridad. Nuestro gerente de cuenta se comunica con mi equipo mensualmente para asegurarse de que estamos obteniendo el mejor valor posible del servicio, ver qué puede hacer mejor Threat Stack y ayudarme a sentirme seguro en el mundo en constante cambio de DevSecOps. Ha ido más allá para ayudarnos con auditorías externas, solicitudes de clientes, redacción de políticas de seguridad y planificación de iniciativas FedRAMP. Threat Stack está abierto a sugerencias y rastrea cada solicitud de función que tengo en estas llamadas; muchas ya se han implementado, lo que ha llevado a un mayor uso y funcionalidad para mi equipo. Reseña recopilada por y alojada en G2.com.
A menudo desearía que algunos de mis RFEs se manejaran de manera más oportuna, pero reconozco que entre la pandemia de Covid-19 y el reciente lanzamiento del producto ThreatML de Threat Stack, su equipo de ingeniería ha tenido prioridades más altas. Soy muy optimista sobre el nuevo producto ThreatML, pero en su versión inicial siento que hay algunas deficiencias que impiden que sea inmediatamente útil para mi equipo. Estos son problemas menores, en general Threat Stack es un gran socio para nuestras necesidades y estas áreas de mejora no restan valor a mi experiencia como cliente satisfecho. Reseña recopilada por y alojada en G2.com.

Me gusta que puedas aplicar un conjunto de reglas ya predefinidas para SOC2. Reseña recopilada por y alojada en G2.com.
Después de que la herramienta informe una vulnerabilidad, si la arreglo justo después, necesito esperar hasta el día siguiente para ver la corrección reflejada en el informe, así que no me gusta que no pueda iniciar un escaneo bajo demanda.
Me gustaría tener una integración con Jira, para que cuando la herramienta informe una vulnerabilidad también pueda llenar un ticket para rastrearla, el informe es bueno pero para ir más allá de la línea sería bueno informar la vulnerabilidad y también crear un ticket como un elemento de acción para el equipo. Reseña recopilada por y alojada en G2.com.

Hay muchas cosas que me gustan de toda la plataforma. Después de familiarizarme con el panel de control, fue muy revelador echar un vistazo y tener una breve visión general de tu nube. El servicio de Threat Stack Oversight fue beneficioso para nosotros ya que nuestro equipo no era muy grande. Recuperamos tiempo para trabajar en otras iniciativas importantes y no tenemos que preocuparnos por alertas de bajo nivel. Ayudaron con la detección y el triaje de problemas de alta gravedad e investigaron alertas en nuestro nombre. En general, definitivamente lo recomendaría a otras personas que usan Threat Stack. Reseña recopilada por y alojada en G2.com.
La curva de aprendizaje fue un poco empinada. Tuvimos algunas sesiones de entrenamiento con uno de sus ingenieros que nos ayudaron a ajustar las alertas y reducir el ruido. Aunque el panel es bueno para miradas rápidas, profundizar requiere un poco más de esfuerzo. Me encuentro teniendo que cambiar entre la consola de AWS, ThreatStack y otras herramientas para obtener una mejor comprensión de lo que está sucediendo. Reseña recopilada por y alojada en G2.com.

Estamos gestionando un negocio consciente de la seguridad con un pequeño equipo de ingeniería. Threat Stack ha sido una excelente adición a nuestras capas de protección. Todos podemos dormir mejor sabiendo que las alertas automáticas están vigilando por nosotros. Reseña recopilada por y alojada en G2.com.
El producto viene con una gran cantidad de opciones de alerta desde el principio. Es un poco abrumador al principio. Pero después de pasar algún tiempo configurando las cosas (con gran apoyo de Threat Stack), ahora estamos seguros de que solo quedan alertas accionables. Reseña recopilada por y alojada en G2.com.

Los servicios de monitoreo y gestión de incidentes. Son profesionales, claros y eficientes. Reseña recopilada por y alojada en G2.com.
El trabajo que se necesita para adaptar el producto a sus necesidades durante la incorporación. Reseña recopilada por y alojada en G2.com.