Alternativas de F5 Distributed Cloud App Infrastructure Protection (AIP) Mejor Valoradas
44 F5 Distributed Cloud App Infrastructure Protection (AIP) Reseñas
Sentimiento General de la Reseña para F5 Distributed Cloud App Infrastructure Protection (AIP)
Inicia sesión para ver el sentimiento de la revisión.

Un panel claro y conciso que muestra alertas relacionadas con servidores. Poder ver exactamente lo que está sucediendo de un vistazo es muy importante para una revisión diaria de posibles problemas de seguridad, y eso es exactamente lo que obtienes con ThreatStack. El sistema sigue siendo muy profundo, y puedes profundizar fácilmente en los detalles sobre problemas o posibles problemas. Reseña recopilada por y alojada en G2.com.
No es sencillo eliminar / posponer alertas no aplicables para servidores que (por ejemplo) no tenían acceso externo pero tenían paquetes desactualizados. Puedes configurar esto con conjuntos de reglas, pero entonces estás ocultando problemas. Tener X alertas altas allí constantemente me acostumbró a ver rojo, lo cual no era bueno. Esto es 100% una cuestión personal y no una reflexión sobre el producto. Reseña recopilada por y alojada en G2.com.
Interfaz gráfica y prueba de la aplicación disponible y necesaria para la protección del sistema principal. Reseña recopilada por y alojada en G2.com.
Problema para pruebas de aplicación y soporte de aplicación. Reseña recopilada por y alojada en G2.com.

Threat Stack proporciona monitoreo automatizado y humano de nuestro entorno AWS, eliminando la carga de nuestro lado. Reseña recopilada por y alojada en G2.com.
La interfaz de usuario y la búsqueda podrían mejorarse ya que son un poco toscas; sin embargo, Threat Stack es consciente y está trabajando activamente para mejorar la plataforma. Reseña recopilada por y alojada en G2.com.

¡La coordinación de colores! Fácil para los ojos. Especialmente en cómo podemos distinguir según el color del tipo de Sev si es sev 1, sev 2 o sev 3 dentro de la pestaña de alertas. Junto con eso, la pestaña del tablero es muy, muy fácil de entender sobre lo que está sucediendo. Reseña recopilada por y alojada en G2.com.
Solo tomó tiempo acostumbrarse a usar la interfaz de usuario. Dentro de la pestaña de eventos, al principio fue un poco difícil notar los parámetros ya que están en colores claros, los que estoy mencionando son: servidores, argumento, pid, comando, etc. No estoy seguro si esta funcionalidad ya está allí, pero al ver una alerta en vista de grupo y luego hago clic en "seleccionar todo", ¿hay alguna manera de suprimir todas las alertas? Hasta ahora parece que tendríamos que hacerlo una por una. Para la pestaña del tablero, hay mucho espacio en blanco. Tal vez podríamos usar más de ese espacio en blanco para agregar análisis más útiles. Reseña recopilada por y alojada en G2.com.

Una de las mejores partes de usar Threatstack ha sido el equipo de atención al cliente. Han sido muy diligentes al escuchar nuestros comentarios y abordarlos. Monitorean y ajustan continuamente nuestras alertas, aliviando parte de esa carga.
El soporte para Kubernetes ha sido bueno; los agentes son muy fáciles de desplegar en nuestros clústeres.
Los conjuntos de reglas predeterminados son bastante completos, aunque requieren un ajuste extenso para filtrar el ruido.
Hemos visto una mejora constante del producto con el tiempo. Incluso mientras escribía esta reseña, estaba navegando por el producto y encontré que algunos problemas que solíamos tener habían sido resueltos. Un buen ejemplo de esto fue el manejo de CVE. Solía ser imposible ver qué CVEs tenían un aviso de seguridad correspondiente. Ahora veo que puedes ordenar por si una vulnerabilidad tiene un aviso de seguridad, lo que facilita mucho encontrar CVEs accionables.
El informe mensual de resumen y la videollamada que hacemos han sido útiles para detectar servicios mal configurados y comportamientos inusuales de los usuarios. Reseña recopilada por y alojada en G2.com.
La interfaz web puede sentirse torpe a veces. Algunas áreas están menos pulidas que otras.
Se requiere mucho ajuste para eliminar el ruido. Todavía lidiamos con una serie de alertas que no son accionables, pero el equipo de Threatstack continúa trabajando en ajustarlas.
Ser facturado por hora de agente se acumula rápidamente e incentiva monitorear el número mínimo de servidores. Además, tener una cierta asignación de horas de agente cada año y tener que negociar cambios en el contrato si usamos más/menos es un poco molesto. Sería mejor tener una tarifa fija por agente y ser facturado por lo que usemos cada año.
Al principio, el producto tenía muchas deficiencias y errores. Algunos componentes estaban rotos, otros simplemente no eran útiles. ¡Esto ha mejorado con el tiempo! Reseña recopilada por y alojada en G2.com.

Somos un cliente de larga data que se comprometió con ThreatStack cuando eran una empresa muy joven.
Threat Stack agrega todos nuestros eventos a nivel de sistemas Linux y los clasifica automáticamente según su gravedad (1, 2 y 3). Threat Stack viene con un conjunto de reglas predeterminado que es bueno, y también hay un conjunto de reglas ajustadas a HIPAA que han ayudado bastante. Además, hemos escrito nuestras propias reglas para reducir la cantidad de ruido del sistema. Es fácil crear reglas. Con esas reglas en su lugar, solo pasamos unos 10 minutos por semana mirando la consola de Threat Stack (dos ingenieros, 5 minutos cada uno). Enviamos Alertas de Gravedad 1 por correo electrónico y las clasificamos inmediatamente/ad hoc.
También nos gusta el hecho de que analiza nuestros sistemas y los califica por vulnerabilidades (CVEs) para que podamos mantener nuestros sistemas debidamente actualizados.
Más recientemente, nos ha intrigado su nuevo proceso de aprendizaje automático para identificar anomalías (aunque aún no lo estamos utilizando). También hicimos una prueba de su servicio mediante la cual su personal nos alerta basándose en su comprensión del comportamiento del servidor: Nos gustó, pero todavía somos un poco demasiado pequeños para justificar el gasto. Aún no estamos utilizando su monitoreo de contenedores, pero eventualmente lo haremos.
En ocasiones hemos utilizado su API, lo cual ha sido útil para algunos análisis de datos especializados. Reseña recopilada por y alojada en G2.com.
Una cosa que encontramos fue que esencialmente tuvimos que crear nuestra propia metodología. Dos veces por semana, cada uno de los dos ingenieros revisa todas nuestras herramientas de seguridad (Threat Stack, monitoreo en la nube de AWS, SumoLogic). Durante mucho tiempo hemos sentido que Threat Stack debería promover una metodología como esa, es decir, cómo integrarla en tu flujo de DevOps.
Threat Stack ya no tiene un cliente Ruby para la API, principalmente porque el esquema de autenticación Ruby "Hawk" ya no se mantiene. Si deseas usar la API de Threat Stack desde Ruby, puedes usar un cliente que desarrollé (https://github.com/jgn/mini_hawk). Reseña recopilada por y alojada en G2.com.

Las principales ventajas de usar ThreatStack son aumentar la visión de cualquier problema de seguridad que pueda existir y del que pueda no estar consciente, alertas en tiempo real y ayudar a los equipos con poco personal a gestionar la seguridad. Los informes mensuales de información directamente de nuestro equipo de seguridad en ThreatStack realmente ayudan a desglosar nuestra postura de seguridad general y dónde estamos como empresa. Tiene información valiosa que podemos tomar y desglosar en tareas de trabajo individuales y completar. Reseña recopilada por y alojada en G2.com.
No hay muchos inconvenientes al usar ThreatStack. Hemos sido muy afortunados de tenerlos como un verdadero socio de seguridad para ayudarnos a proteger nuestro entorno y negocio. Hemos tenido algunos problemas menores con algunas versiones de sus agentes que causaron algunos problemas de red en nuestros servidores. Este problema se debió principalmente a que estábamos usando una versión más antigua de su agente. Ya tenían una solución antes de que experimentáramos el problema. Reseña recopilada por y alojada en G2.com.

Utilizando el servicio hemos podido ajustar y mejorar gradualmente los conocimientos utilizando la observabilidad de pila completa. Aunque no siempre nos gusta lo que encontramos, siempre nos esforzamos por usar los conocimientos para mejorar nuestra postura de seguridad un riesgo a la vez. Gradualmente estamos aprendiendo más sobre los comportamientos operativos y este entendimiento más íntimo de cómo los ingenieros realizan su trabajo nos ayuda a empatizar con nuestros colegas y a elevar gradualmente la cultura de seguridad. Reseña recopilada por y alojada en G2.com.
Desearía que tuviéramos cobertura de dispositivos de red, Linux embebido, otros dispositivos, etc. Sin esta cobertura, tenemos una vista de pila completa en nuestros entornos de AWS, pero no una vista completa del entorno cuando consideramos otras nubes; lo que significa que tengo que unir otras herramientas, paneles y procesos para obtener una imagen completa. Reseña recopilada por y alojada en G2.com.
Threat Stack nos proporciona una categorización de alertas para que sepamos si algo se marca como una preocupación de CVE o una preocupación de SOC2. A partir de ahí, podemos identificar rápidamente cuál es la prioridad más alta y abordarla adecuadamente. Reseña recopilada por y alojada en G2.com.
Threat Stack es muy minucioso en su análisis y a menudo puede alertar sobre elementos que podría considerar un "falso positivo" por varias razones. Toma algo de tiempo marcar esas alertas adecuadamente al principio, pero una vez configurado correctamente es una plataforma poderosa. Reseña recopilada por y alojada en G2.com.
Threat Stack nos ofrece una solución de cumplimiento y seguridad de primera categoría, todo con un alto nivel de calidad y escala. Reseña recopilada por y alojada en G2.com.
En verdad, no puedo pensar en ningún desagrado real. El equipo de Threat Stack está trabajando constantemente para cumplir con nuestros requisitos, mientras también anticipa nuevas necesidades. Reseña recopilada por y alojada en G2.com.