Alternativas de Palo Alto Zero Trust Mejor Valoradas
92 Palo Alto Zero Trust Reseñas
Sentimiento General de la Reseña para Palo Alto Zero Trust
Inicia sesión para ver el sentimiento de la revisión.

Es muy útil manejar los diversos requisitos operativos de los cortafuegos con Palo Alto. Permite construir leyes compartidas que pueden aplicarse en muchos servidores proxy. También utiliza acciones de software para detectar hostilidad y prevenir nuestro sistema. Como cada categoría de cortafuegos tiene diferentes usos, Palo Alto ayuda a detectar si hay dispositivos no identificados que generan tráfico no deseado y qué tipo de tráfico es. Además, los filtros introducidos entre sesiones organizacionales en varias áreas pueden permanecer permanentes. Reseña recopilada por y alojada en G2.com.
Es muy útil manejar los diversos requisitos operativos de los cortafuegos con Palo Alto. Permite construir leyes compartidas que pueden aplicarse en muchos servidores proxy. También utiliza acciones de software para detectar hostilidad y prevenir nuestro sistema. Como cada categoría de cortafuegos tiene diferentes usos, Palo Alto ayuda a detectar si hay dispositivos no identificados que generan tráfico no deseado y qué tipo de tráfico es. Además, los filtros introducidos entre sesiones organizacionales en varias áreas pueden permanecer permanentes. Reseña recopilada por y alojada en G2.com.

Palo Alto Traps es muy útil para actualizar la mayoría del software con un solo toque. El Panel de Control y el ACC proporcionan datos útiles para mostrar todos los cortafuegos o para poder seleccionar con cuál queremos trabajar. Reseña recopilada por y alojada en G2.com.
Cambiamos de la variante local a la variante en la nube de Traps, ya que en la versión en la nube casi no había alternativas de capacitación, lo cual ha cambiado con el tiempo. Además, a veces la extensión PANOS para los cortafuegos simplemente deja de funcionar sin una razón particular. En general, creo que el sistema no tiene un gran entorno de clientes. Además, parece ser demasiado severo (tanto que es innecesario) cuando se detecta cualquier pequeña amenaza. Reseña recopilada por y alojada en G2.com.
Las trampas han prevenido comportamientos anómalos en nuestro entorno un par de veces. Esto nos ha ahorrado muchos problemas. La interfaz de gestión es intuitiva y fácil de comprender. El impacto del agente en el rendimiento es insignificante. Reseña recopilada por y alojada en G2.com.
En este momento, el lanzamiento en MacOS Catalina nos dio un pequeño dolor de cabeza, pero a partir de hoy Traps admite Catalina. Solo asegúrate de actualizar Traps primero a la versión más reciente. De lo contrario, tienes que desinstalar Traps y reinstalar la nueva versión. No me gusta la forma de crear instalaciones de agentes. Para cada nueva versión creas un nuevo "paquete" de instalación. Nunca deberías eliminarlo mientras las máquinas utilicen esa instalación. Solo escóndelos. Pero se siente que esto podría hacerse más fácil. Reseña recopilada por y alojada en G2.com.
La capacidad de configurarlo y saber que se actualizará automáticamente sin necesidad de intervención regular. Reseña recopilada por y alojada en G2.com.
Si un software se actualiza y lo has incluido en la lista blanca mediante control de hash, puede volver a activarse después de cada actualización. Esto solo ocurre con software más pequeño y único que el sistema no ha visto antes. Reseña recopilada por y alojada en G2.com.
que con Secdo, nuestro equipo de seguridad realmente puede ser proactivo y no solo manejar alertas de manera reactiva. Porque manejamos las alertas más rápido, tenemos tiempo para buscar amenazas, basándonos en pistas, IOCs o incluso IOCs de comportamiento que creamos en Secdo.
Y debido a que registran toda la actividad de los endpoints y la almacenan durante meses, realmente podemos buscar. Podemos encontrar ataques avanzados, sin archivos y en memoria, y profundizar en actividades sospechosas para identificar anomalías que podrían llevar a amenazas silenciosas. Reseña recopilada por y alojada en G2.com.
Estoy esperando que agreguen algunas características que pedimos, pero aparte de eso, ninguna. Reseña recopilada por y alojada en G2.com.
La mayoría de los proveedores de EDR se centran en la parte de detección y prevención. Pero nuestro equipo de seguridad se enfoca en la parte de recopilar información de los endpoints, investigar alertas, responder a amenazas y buscar nuevas. Secdo es uno de los únicos proveedores que se centra en resolver los problemas reales que enfrentan los equipos SOC. Tenemos suficientes alertas provenientes de todos nuestros sistemas de detección y prevención; el problema que tenemos es manejarlas, y SECDO es muy bueno en eso. Realmente recomiendo. Reseña recopilada por y alojada en G2.com.
No es que no me guste, pero Secdo está destinado a ser utilizado por equipos SOC maduros. Si eres un "hombre orquesta" realizando operaciones de seguridad, probablemente Secdo no sea para ti. Reseña recopilada por y alojada en G2.com.
Somos conscientes de algunos de los principales EDR - Ninguno de ellos ofrece una capa de automatización que permitiría investigar incidentes y alertas automáticamente. Eso es un cambio de juego para nosotros: en lugar de profundizar en cada alerta e intentar emparejarla con los datos relevantes del endpoint, Secdo lo hace automáticamente por nosotros (ellos llaman al algoritmo que hace eso 'motor de análisis de causalidad'). Reseña recopilada por y alojada en G2.com.
La orquestación sería una gran adición para un producto así. Reseña recopilada por y alojada en G2.com.
Sus capacidades de visibilidad de endpoints. Por lo que he visto en otras herramientas EDR, tienen 3 ventajas:
- Visibilidad a nivel de hilo (todos los demás hacen visibilidad a nivel de proceso)
- Mantienen todos los datos de endpoints que recopilan durante un mínimo de 30 días (todos los otros proveedores los mantienen hasta 30 días)
- Recopilan muchos más tipos de actividad de endpoints que otros EDRs, por lo que también cubren casos de uso como amenazas internas, riesgo empresarial, actividad del usuario, violaciones de políticas, violaciones de atributos del sistema/archivo, etc. Reseña recopilada por y alojada en G2.com.
Que tampoco tienen una solución EPP. Reseña recopilada por y alojada en G2.com.

Me complace presentar la nueva cartera de servicios de seguridad de ELEKS impulsada por Secdo. La plataforma de respuesta a incidentes preventiva de Secdo permite reducir el tiempo de respuesta a incidentes de meses a minutos. Estamos contentos de utilizar esta solución internamente, así como de recomendarla a nuestros clientes. Esta asociación aporta un fuerte apoyo de seguridad a nuestro negocio y nos permite ofrecer servicios de seguridad mejorados a nuestros clientes. Reseña recopilada por y alojada en G2.com.
A menudo necesitamos alguna funcionalidad adicional (informes flexibles, por ejemplo), más visibilidad de los agentes y su fortalecimiento desde la propia solución. De todos modos, el equipo de Secdo es increíblemente profesional y lo tenemos en cuestión de días o ya en la hoja de ruta del producto. Reseña recopilada por y alojada en G2.com.
We have used traps for 2 years now and the 5.0 platform solves so many of the current issues. The interface is 100x better and the application protects us the way it should. Reseña recopilada por y alojada en G2.com.
My only complaint is that you still cant use the traps client as a palo alto identity source for User ID. Reseña recopilada por y alojada en G2.com.