Alternativas de Security Mejor Valoradas
1,827 Security Reseñas
Sentimiento General de la Reseña para Security
Inicia sesión para ver el sentimiento de la revisión.
Azure Firewall es fácil de configurar y tiene WAF predeterminado habilitado. Tengo múltiples entornos de clientes donde he configurado el Azure Firewall y hasta ahora no he tenido problemas en ellos. Es un servicio de seguridad de siguiente nivel que asegura los entornos de Azure. Reseña recopilada por y alojada en G2.com.
No podemos incluir en la lista blanca los FQDN y nombres de dominio en el Firewall de Azure. Este es el único inconveniente. Reseña recopilada por y alojada en G2.com.

es una solución de seguridad integral para proteger, detectar, investigar y responder, la belleza de esto es que analiza automáticamente, mitiga el elemento de riesgo y responde según sea necesario. Reseña recopilada por y alojada en G2.com.
requiere recursos tecnológicos sólidos para implementar y es costoso. Reseña recopilada por y alojada en G2.com.

WAF es lo mejor que le ha pasado a AZURE FIREWALL, ayuda a prevenir la INYECCIÓN SQL y el scripting entre sitios. Reseña recopilada por y alojada en G2.com.
Configurar el Firewall de Azure es un poco complicado para los recién llegados, deberían haberlo hecho fácil o proporcionado un libro de ejecución y algún tipo de manual de instrucciones para los usuarios por primera vez. Reseña recopilada por y alojada en G2.com.
Centralized data collection which helps to ingest the data from all sources, The Adavance AI and Machine learning which helped to identify most of suspicious activities and threats.
It helped me to improve the thret visibility, alert detection also the custom workbook across the data is best. Reseña recopilada por y alojada en G2.com.
There is no such kind of dislike I got till now but still there one small issue which I found on fine tuning for the optimal use Reseña recopilada por y alojada en G2.com.

Me gusta el hecho de que sea una plataforma integral que integra múltiples tipos de defensores tanto en CSPM como en herramientas CWPP. Puedes usarla para evaluaciones comparativas, escaneos de evaluación, indicando vulnerabilidades y amenazas. Además, es posible hacer algo de automatización con libros de jugadas. Junto a esto, hay integración con Defender para Servidores y hay muchas opciones separadas como la integración con Qualys, Inteligencia de Amenazas, etc. Reseña recopilada por y alojada en G2.com.
La parte más molesta de la plataforma es que la concesión de licencias puede ser difícil de comprender. Hay muchas opciones y componentes en la plataforma que se comportan de manera diferente según la licencia que se utilice. A veces es difícil predecir cuáles son los costos exactos y prevenir cierta superposición en la funcionalidad. Para algunas integraciones locales se necesita Azure Arc, que requerirá una tarifa de licencia adicional. Reseña recopilada por y alojada en G2.com.
Tiene una consola de administración completamente amigable para el usuario, facilidad de uso, implementación y frecuencia de uso. Es compatible con el 99% de todos tus dispositivos y servicios, ya sean personales o profesionales. Investiga y responde automáticamente a las amenazas, ayudando a reducir la carga de trabajo de tu equipo de seguridad. Puedo decir que es una de las mejores soluciones para la seguridad del correo electrónico. La mayoría de las amenazas de seguridad llegan por correo y esta solución es perfecta para estos problemas. Reseña recopilada por y alojada en G2.com.
Como ofrece una variedad de características y capacidades, también hay algunas cosas que no me gustan de él: 1. Integración limitada con soluciones de seguridad de terceros 2. No hay soporte directo al cliente como otras soluciones de seguridad. 3. Muchas veces muestra falsos positivos 4. Es un poco costoso con grandes servicios. Reseña recopilada por y alojada en G2.com.

Seguridad dual y autenticaciones al trabajar en la nube. Reseña recopilada por y alojada en G2.com.
No pude identificar tales problemas hasta ahora, pero durante un período de uso más prolongado. Reseña recopilada por y alojada en G2.com.

Lo mejor de Microsoft Defender Office 365 proporciona una experiencia de usuario más fluida y segura. También puedes confiar en él ciegamente debido a su seguridad. No tienes que usar otros programas porque MDO es el número uno. Reseña recopilada por y alojada en G2.com.
Para estudiantes y aprendices debería ser gratis.
MDO encontró un error. cuando iba a restablecer mi contraseña.
Tanto en el lado del cliente como en el lado del usuario debería mejorar. Reseña recopilada por y alojada en G2.com.

1. Fácil de usar e implementar.
2. El mapa de correlación es muy avanzado para el análisis de incidentes.
3. La integración también es fácil en un entorno híbrido. Reseña recopilada por y alojada en G2.com.
Muy avanzado en la detección y análisis de amenazas, sin embargo, tengo solo un problema con las herramientas de seguridad de Microsoft: no son buenas en el análisis de vulnerabilidades. Reseña recopilada por y alojada en G2.com.