Alternativas de F5 Distributed Cloud App Infrastructure Protection (AIP) Mejor Valoradas
44 F5 Distributed Cloud App Infrastructure Protection (AIP) Reseñas
Sentimiento General de la Reseña para F5 Distributed Cloud App Infrastructure Protection (AIP)
Inicia sesión para ver el sentimiento de la revisión.
It's very easy to deploy. We had difficulties finding an agent that is low overhead and can run in containers and ThreatStack agent runs on our Container-based OS perfectly and provides excellent visibility into Audit events in the system. The rules are categorized into areas to help with Compliance (SOC2, ISO27k, HIPAA, PCI) and there's Configuration Audit option available. ThreatStack SOC oversight helps to filter out the noise and escalate actionable events. Reseña recopilada por y alojada en G2.com.
It takes time to tweak the alert rules and suppress noisy false positives. Reseña recopilada por y alojada en G2.com.
The way we can write rules and suppressions. Fits to custom needs.
The default rule set helps in customizing them. Reseña recopilada por y alojada en G2.com.
Could do better with UI to improve the usability of the tool specially with investigation of alerts and events. Reseña recopilada por y alojada en G2.com.
Account managers are highly responsive and security analysts will provide comprehensive analysis of security alerts on request. The Oversight program does remove significant burden from our ops team. Reseña recopilada por y alojada en G2.com.
Actually configuring alerts, suppressions and view logs on your own is confusing and not very developer friendly. This issue is avoided if you sign up for one of their managed plans. Reseña recopilada por y alojada en G2.com.

Tener a una persona real investigando nuestros problemas y contactándonos (normalmente al mismo tiempo que ya lo estamos investigando) Reseña recopilada por y alojada en G2.com.
he tenido algunos problemas en el pasado con su agente anterior causando problemas en nuestras cajas de Linux (resuelto ahora) Reseña recopilada por y alojada en G2.com.

Facilidad de implementación y cantidad/calidad de datos devueltos por el agente TS. Reseña recopilada por y alojada en G2.com.
Los paneles de control son un punto débil, ya que, aunque recopilan muchos datos, no es fácil visualizar esos datos. Reseña recopilada por y alojada en G2.com.
Threat Stack monitors our security 24/7 freeing our staff to focus on their core competencies. Reseña recopilada por y alojada en G2.com.
Threat Stack's vulnerability information relies on software version numbers. This provides an inaccurate assessment for most Linux systems. Reseña recopilada por y alojada en G2.com.
There services team is amazing and really make working with the entire a platform a joy. They are like a extension of our devsec ops team. Reseña recopilada por y alojada en G2.com.
The biggest issue we have is that they are primarily built around aws workloads. We have workloads that run in all three clouds and their isn't feature parody between clouds Reseña recopilada por y alojada en G2.com.

Todas las llamadas al sistema se recopilan para ser auditadas y alertadas. Muy fácil de configurar, simplemente instala agentes en tu servidor. Reseña recopilada por y alojada en G2.com.
Las reglas de supresión no son muy flexibles para eliminar eficazmente las alertas de falsos positivos. Reseña recopilada por y alojada en G2.com.
The platform is always there monitoring our configuration and events without much overhead, alerting us to crucial items quickly Reseña recopilada por y alojada en G2.com.
The interface can sometimes be a little overwhelming in places Reseña recopilada por y alojada en G2.com.

Cobertura extensa para alertas y amenazas. Reseña recopilada por y alojada en G2.com.
Difícil de configurar e incorporar durante la fase inicial. Reseña recopilada por y alojada en G2.com.