Alternativas de IBM Security Randori Recon Mejor Valoradas
Aprecio su simulación de amenazas detallada y su capacidad para automatizar los procesos de red teaming. La plataforma se integra sin esfuerzo con nuestra pila de seguridad existente, ofreciendo evaluaciones de vulnerabilidades en profundidad. Las simulaciones de ataques en tiempo real son particularmente valiosas para abordar preventivamente las brechas de seguridad. Reseña recopilada por y alojada en G2.com.
La configuración inicial podría simplificarse, y los precios podrían ser elevados para organizaciones más pequeñas. Reseña recopilada por y alojada en G2.com.
25 de 26 Reseñas totales para IBM Security Randori Recon
Sentimiento General de la Reseña para IBM Security Randori Recon
Inicia sesión para ver el sentimiento de la revisión.
Es una herramienta realmente útil para detectar ataques a través de diferentes nombres de host y máquinas privadas y públicas, muy buena detección en máquinas Linux de hecho. También tiene excelentes vistas para los registros de actividad, incluyendo cualquier cuenta accedida y la capacidad de enumerar todas las cuentas a través de powershell y bash ambos. Reseña recopilada por y alojada en G2.com.
Requiere algo de tiempo y aprendizaje para acostumbrarse a la herramienta y no es fácil comenzar con ella. Además, carece de cierta integración en su mercado, lo que impide automatizar el despliegue. El portal también tiene muchos fallos y frecuentemente deja de funcionar con detalles insuficientes sobre el error mostrado. Reseña recopilada por y alojada en G2.com.

Facilidad de uso,
Comprensión del número de características.
Para cualquier duda, ayuda del Soporte al Cliente
Para usar en proyectos, facilidad de integración. Reseña recopilada por y alojada en G2.com.
Más enfoque en facilitar la integración de la plataforma. Reseña recopilada por y alojada en G2.com.

Randori recon es una plataforma excelente para administrar su superficie de ataque y vulnerabilidades. Randori mejora la funcionalidad de la plataforma al ofrecer opciones de integración adicionales con IBM SIEM y QRadar, por ejemplo. Las características distintivas principales radican en sus habilidades fundamentales para descubrir, conectar y divulgar proactivamente los hechos de todas las aplicaciones y recursos pertinentes. El panel de control ofrece una gran cantidad de información sobre riesgos, incluyendo exposición priorizada así como puntuaciones de salud. La herramienta Randori recon ofrece una excelente interfaz de usuario que es fácil de entender y manipular. Reseña recopilada por y alojada en G2.com.
Esta herramienta realmente no tiene nada malo, aunque hubo un pequeño problema que surgió durante la configuración que se solucionó rápidamente. Aún así, hay margen de desarrollo en esta parte. Reseña recopilada por y alojada en G2.com.
La creciente superficie de ataque debido a la capacidad de despliegue en la nube se vuelve más difícil para el equipo de seguridad mapear y trabajar en ellas. Una herramienta como Randori Recon ha ayudado a nuestro cliente a descubrir continuamente activos que están expuestos a superficies de ataque en nuestra infraestructura de red tanto para ofertas internas como en la nube. Reseña recopilada por y alojada en G2.com.
La integración de dispositivos con muchas herramientas de evaluación de vulnerabilidades a veces se vuelve problemática. La adición de rangos de IP es manual, lo que aumenta el requisito de trabajo para nuestro administrador. Reseña recopilada por y alojada en G2.com.
La mejor capacidad de Randori recon viene con su habilidad para integrarse sin problemas con otras herramientas como Qradar. Después de una evaluación exhaustiva de la superficie de ataque y el descubrimiento de activos, se puede realizar una evaluación de paquetes para lo mismo en Qradar. Reseña recopilada por y alojada en G2.com.
Una vez que se completa el reconocimiento de las superficies de ataque, los casos de uso predefinidos deben ajustarse para reducir el creciente falso positivo.
El segundo desafío que hemos enfrentado es su integración con productos que no son de IBM. Reseña recopilada por y alojada en G2.com.
- It integrates with IBM's well known tool SIEM and QRadar
- Provides insights about attack surface and attacker's entry point
- Also scans for vulnerabilities that can help us develop a better tool Reseña recopilada por y alojada en G2.com.
- It does not integrates with non-IBM tool
- Need to enter IP ranges manually
- Integration is troublesome sometimes Reseña recopilada por y alojada en G2.com.
En comparación con otras plataformas de seguridad, IBM Randori se ha destacado debido a su integración mejorada y su panel centralizado, que fue fácil de familiarizar para nuestro equipo. Su flexibilidad en la detección de amenazas lo ha convertido en un software confiable para la identificación y alerta de amenazas mientras se navega por internet. Reseña recopilada por y alojada en G2.com.
La mejora adicional de la inteligencia de amenazas en tiempo real lo convertiría en un jugador aún más fuerte para implementar su amplia variedad de servicios. Hubo falta de visibilidad del caso de uso final de los diversos dispositivos involucrados al utilizarlo. Reseña recopilada por y alojada en G2.com.
La integración de IBM Security Randori Recon con sus pares como el SIEM de IBM ha expandido su flexibilidad enormemente. La alerta de amenazas según su medición de riesgo nos ha ayudado enormemente. Sus puntuaciones de prioridad han sido el estándar para medir el riesgo asociado con cada alerta. Reseña recopilada por y alojada en G2.com.
Su implementación al integrarse con plataformas como Qualys ha sido realmente problemática a veces. No había opción de autoservicio para que agregáramos nuestras direcciones IP personalizadas. Aparte de esto, no enfrentamos muchas dificultades con nuestra experiencia. Reseña recopilada por y alojada en G2.com.

Me gustan sus capacidades de escaneo exhaustivas para detectar vulnerabilidades en toda la red. Su integración con otros productos de IBM y su interfaz de usuario fácil de usar están entre los aspectos más apreciados para mí. Reseña recopilada por y alojada en G2.com.
El costo es el gran factor aquí. Es más caro y complejo de configurar. Reseña recopilada por y alojada en G2.com.

La flexibilidad en la detección de amenazas y la facilidad de integración con otras herramientas es lo que más me gusta de ello. La interfaz fácil de usar y amigable también son puntos a favor encomiables. Reseña recopilada por y alojada en G2.com.
No sé si me disgusta algo en este momento, pero el costo parece ser algo que pueden mejorar. Reseña recopilada por y alojada en G2.com.