Alternativas de Palo Alto Zero Trust Mejor Valoradas
92 Palo Alto Zero Trust Reseñas
Sentimiento General de la Reseña para Palo Alto Zero Trust
Inicia sesión para ver el sentimiento de la revisión.
Mucha gente que no está necesariamente involucrada en la ciberseguridad más avanzada piensa que el objetivo es automatizar todo. Todavía hay muchos incidentes que no se pueden y ni siquiera se quieren automatizar; necesitas la ingenio humano para entender. Me gusta que, con Secdo, puedo obtener toda la información que necesito para tomar las mejores decisiones, especialmente en casos altamente complejos. Reseña recopilada por y alojada en G2.com.
Nada realmente. El producto funciona mejor de lo que esperaba. Reseña recopilada por y alojada en G2.com.
El seguimiento de la cadena de ciberataques, Secdo nos muestra el ataque a nivel de hilo. Muy fácil de usar incluso para nuevos analistas. Las reglas IOC/BIOC permiten convertir incidentes en reglas para proporcionar amenazas futuras. Se integra fácilmente con todas nuestras herramientas de seguridad. Reseña recopilada por y alojada en G2.com.
Nada todavía te mantendremos informado si tenemos algún problema. Reseña recopilada por y alojada en G2.com.
Es fácil ver lo que está sucediendo en nuestros puntos finales en toda la organización y ver quién utiliza qué servicio/aplicación. Reseña recopilada por y alojada en G2.com.
nada en particular que pueda señalar. Reseña recopilada por y alojada en G2.com.

Es uno de los proveedores más enfocados en IR. Mientras que todos los demás proveedores de EDR se centran menos en IR, lo más importante para cualquier organización. Reseña recopilada por y alojada en G2.com.
Menor inversión en marketing. Sin capacidades de Linux. Reseña recopilada por y alojada en G2.com.

Información completa de la amenaza desde la comunicación de origen a destino, puede integrarse con SIEM y muy buena representación gráfica del flujo de amenazas. Reseña recopilada por y alojada en G2.com.
Hasta ahora no hemos encontrado nada..... Reseña recopilada por y alojada en G2.com.
Las excelentes capacidades de respuesta a incidentes. Nunca he visto nada igual: la capacidad de investigar y remediar amenazas en literalmente minutos. Reseña recopilada por y alojada en G2.com.
Nada en lo que pueda pensar, es realmente fantástico. Reseña recopilada por y alojada en G2.com.

Tres cosas
1. La rapidez con la que se puede identificar la causa raíz de una alerta
2. La actividad del host sospechoso
3. Remediación/congelación desde la consola.
Parece proporcionar la capacidad de comprimir los plazos de investigación/visibilidad/respuesta.
Otro aspecto destacado es la capacidad de combatir ataques de ransomware. Reseña recopilada por y alojada en G2.com.
Actualmente, parece que me gusta lo que estoy viendo. Reseña recopilada por y alojada en G2.com.