Alternativas de IBM Guardium Mejor Valoradas
123 IBM Guardium Reseñas
Sentimiento General de la Reseña para IBM Guardium
Inicia sesión para ver el sentimiento de la revisión.

Me gusta que IBM Security GVA descubra todas nuestras bases de datos automáticamente, lo que nos ahorra el tiempo que habríamos pasado haciéndolo manualmente. También escanea la base de datos en busca de cualquier debilidad y va un paso más allá al sugerir acciones de remediación para cualquier debilidad y vulnerabilidad encontrada. Es una buena herramienta para mejorar la seguridad de nuestra base de datos al automatizar el escaneo de vulnerabilidades y debilidades que los hackers podrían usar para atacarnos. Reseña recopilada por y alojada en G2.com.
He tenido dificultades para entender los registros de errores que envía, esto también impide mi comprensión de los problemas y, por lo tanto, hace que sea difícil solucionar los problemas. Reseña recopilada por y alojada en G2.com.
it is able to monitor all DB activities and quickly detect and report strange activitie. Reseña recopilada por y alojada en G2.com.
the detailed reports can be slow during generation. Reseña recopilada por y alojada en G2.com.

Proporcionamos seguridad a los datos de nuestra empresa con IBM Security Guardium. Reseña recopilada por y alojada en G2.com.
No tengo idea sobre el lado negativo de IBM Security Guardium. Reseña recopilada por y alojada en G2.com.
It is a great tool having good interface and a lot of functionality. Reseña recopilada por y alojada en G2.com.
Nothing as such which I can highlight here Reseña recopilada por y alojada en G2.com.
IBM GVA es muy bueno porque escanea toda nuestra base de datos en busca de vulnerabilidades o debilidades en nuestros protocolos de seguridad, también envía alertas y notificaciones en tiempo real cada vez que se identifica una amenaza potencial o actividad sospechosa y ofrece sugerencias sobre cómo solucionar esas brechas de seguridad. Esto nos ha permitido responder de manera efectiva y rápida a todas las actividades sospechosas y debilidades, y así podemos proteger nuestros datos en nuestra base de datos y almacén de ataques externos e internos y de escenarios de violación o pérdida de datos. Reseña recopilada por y alojada en G2.com.
Es un poco complejo de implementar durante la configuración inicial y la documentación disponible no es suficiente para guiar a través de este proceso de configuración inicial. Nos llevó un poco de tiempo, aunque finalmente lo resolvimos. Reseña recopilada por y alojada en G2.com.
Me gusta IBM Security GVA porque escanea e identifica cualquier punto débil en nuestra base de datos y envía un informe completo y procesable sobre cualquier vulnerabilidad y debilidad, como contraseñas débiles, actividad inusual fuera de horario, compartición de cuentas y parches faltantes, entre otros. Además, proporciona sugerencias inmediatas y procesables sobre cómo abordar esas vulnerabilidades. También me gusta que tenga una configuración automatizada, por lo que la instalación y el despliegue son fáciles y sin complicaciones. Reseña recopilada por y alojada en G2.com.
He tenido una muy buena experiencia con IBM Security Guardium Vulnerability Assessment, así que no hay nada que no me guste. Reseña recopilada por y alojada en G2.com.

IBM Guardium Key Lifecycle Manager nos está ayudando a gestionar y almacenar de forma segura las claves privadas en la infraestructura y también a gestionar el ciclo de vida de las claves para cumplir con los requisitos de cumplimiento al rotar automáticamente la clave según la política definida. Reseña recopilada por y alojada en G2.com.
IBM Guardium Key Lifecycle Manager es bueno para el almacenamiento de datos en reposo, pero no puede aprovechar la automatización para datos en tránsito o para otro caso de uso como el cifrado de artefactos. Reseña recopilada por y alojada en G2.com.
With the Guardium Key manager we can have all our keys and secrets in one centralized place. We can now audit who accessed the keys, which keys are being reused, and much more. Reseña recopilada por y alojada en G2.com.
For a company that never had a key management solution, it might take some time to identify all your keys and sensitive information. This is not an issue with the tool per se, but it definitely took some time to fully setup the tool. Reseña recopilada por y alojada en G2.com.

IBM Guardium ayuda a identificar brechas de seguridad en bases de datos como parches faltantes, contraseñas débiles, cambios no autorizados, privilegios mal configurados y accesos administrativos excesivos, etc. Reseña recopilada por y alojada en G2.com.
La integración del antiguo sistema heredado es, en el mejor de los casos, pero deberían actualizar la herramienta para que sea compatible con las últimas tecnologías y la integración en la nube debería estar en la hoja de ruta en el futuro. Reseña recopilada por y alojada en G2.com.
Effective data protection and encryption Reseña recopilada por y alojada en G2.com.
Costlier and adding add on budget coast over organization Reseña recopilada por y alojada en G2.com.