Alternativas de McAfee Vulnerability Manager for Databases Mejor Valoradas

Mcafee Vulnerability Manager para Bases de Datos cuenta con bastantes características que prometen facilitarte la vida. Algunas de ellas se enumeran a continuación:
1. Es rentable.
2. Ayuda eficazmente a combatir los virus/malware en tu red y los erradica.
3. Al provenir de una marca confiable, puedes simplemente confiar en ellos. Reseña recopilada por y alojada en G2.com.
Todo viene con su propio conjunto de desventajas. La interfaz de usuario de McAfee Vulnerability Manager para Bases de Datos no es tan buena. Además, se necesita mucho tiempo para capacitar a su personal/administrador del sistema para usarlos. Reseña recopilada por y alojada en G2.com.
40 de 41 Reseñas totales para McAfee Vulnerability Manager for Databases
Sentimiento General de la Reseña para McAfee Vulnerability Manager for Databases
Inicia sesión para ver el sentimiento de la revisión.

McAfee vulnerability manager detecta automáticamente la base de datos en su red a través del programador, después de eso ejecuta un escaneo e intenta encontrar la parte vulnerable de la base de datos. Reseña recopilada por y alojada en G2.com.
Mcafee vulnerability manager es muy preciso en encontrar las vulnerabilidades en la base de datos, puede detectar fácilmente la contraseña débil, cualquier parche requerido para la base de datos, etc. Reseña recopilada por y alojada en G2.com.
Da una alerta en cada paso para mantener mi PC seguro. Proporciona notificaciones para el escaneo programado. Da una alerta de amenaza. Reseña recopilada por y alojada en G2.com.
A veces toma suficiente tiempo para escanear. No proporciona funciones para bloquear otras aplicaciones. Reseña recopilada por y alojada en G2.com.

obtienes información completa y actualizada sobre la base de datos e informes para cada actualización, nivel de versión y privilegios modificados. Utiliza una variedad de algoritmos para detectar amenazas y vulnerabilidades y descubre automáticamente cualquier violación de la base de datos. Ayuda a detectar exactamente dónde están los riesgos y cómo minimizar y resolver los riesgos. También detecta contraseñas débiles para el acceso a la base de datos, etc. Tiene casi todas las capacidades que un gestor de vulnerabilidades debería tener, incluyendo acceso de usuarios, privilegios y autenticaciones, etc. Reseña recopilada por y alojada en G2.com.
En general, es una buena solución, pero la única limitación es que está disponible solo en el idioma inglés. Si pudiera soportar otros idiomas también, entonces sería muy útil y productivo. Debería tener informes más detallados y más información relacionada con los problemas que estamos obteniendo en el servidor de base de datos. Debería proporcionar algunas características adicionales para detectar las últimas amenazas y vulnerabilidades en el sistema y cómo podemos resolverlas para hacer que nuestros sistemas sean más seguros y protegidos. Reseña recopilada por y alojada en G2.com.

La interfaz es fácil de manejar y puede ser gestionada por un principiante. También detecta automáticamente el malware y las cookies que podrían ser perjudiciales para el sistema que estás utilizando. La detección de redes débiles y sitios web con menor seguridad y una prueba gratuita también están disponibles. Reseña recopilada por y alojada en G2.com.
Personalmente, no es un software económico ya que después de la prueba tienes que hacer pagos puntuales. La versión que estoy usando no está actualizada y le da a mi sistema un mal rato colgándose y no funcionando tan bien como solía hacerlo la versión actualizada. Reseña recopilada por y alojada en G2.com.

Lo mejor del McAfee Vulnerability Manager es que esta herramienta escaneará automáticamente las bases de datos en su red y luego buscará las versiones, servicios y parches. Si alguno está desactualizado, la herramienta aplicará los últimos parches. Lo que más me gusta porque no hay espacio para errores humanos aquí, si todo está configurado correctamente. Reseña recopilada por y alojada en G2.com.
No hay contras, ya que todo es perfecto para mí hasta ahora. Reseña recopilada por y alojada en G2.com.

La gestión de vulnerabilidades actualizada y las capacidades de evaluación de riesgos también proporcionan informes detallados de extremo a extremo, como el último parche para contraseñas débiles, etc. Entre estos, se indica claramente priorizar estas vulnerabilidades. Reseña recopilada por y alojada en G2.com.
Se indicó que el aspecto de los precios puede cambiarse sin previo aviso podría mejorarse. Reseña recopilada por y alojada en G2.com.

Ha sido fácil trabajar con McAfee Vulnerability Manager for Databases debido a las características que posee. McAfee es vital en la lucha contra virus y malware que se pueden encontrar en su red, asegurando que todos sus datos estén seguros. Reseña recopilada por y alojada en G2.com.
McAffe ha cumplido casi todas nuestras expectativas hasta ahora, excepto en la parte donde tuvimos que dedicar mucho tiempo a capacitar a la mayoría de nuestros empleados para usarlo de manera efectiva. Reseña recopilada por y alojada en G2.com.

Me gusta su forma inteligente de cómo el servicio de software descubre las bases de datos en una red, independientemente del tipo de base de datos que sea. Es lo que es compatible, pero también hace que todas las demás bases de datos sean compatibles en la organización. Reseña recopilada por y alojada en G2.com.
Nada de qué preocuparse ya que no veo ninguna herramienta que realice una verificación de vulnerabilidad de la base de datos, que es el aspecto más importante en términos de cumplimiento. Mi equipo de auditoría está muy contento con eso. Reseña recopilada por y alojada en G2.com.
Each update and versions we can get detailed report on database and it helps in vulnerabilities and threat detection easily.it also provide good insight over password protection.It sefve bedt for security,authentication and user privilege management. Reseña recopilada por y alojada en G2.com.
Need more functionalities to track threats and vulnerabilities of critical nature.as of now,every feature is good and great Reseña recopilada por y alojada en G2.com.

Me ayuda a identificar los últimos parches necesarios para mi sistema directamente desde la red y también me ayuda a identificar contraseñas débiles que pueden causar la pérdida de información sensible. Reseña recopilada por y alojada en G2.com.
La interfaz de usuario se puede ajustar y, a veces, detecta vulnerabilidades que no representan una gran amenaza. Estos fallos se pueden corregir con actualizaciones de software en el futuro. Reseña recopilada por y alojada en G2.com.