
Cuando estábamos comparando Sysdig Secure con otro competidor en el espacio, optamos por ejecutar algunas pruebas de Atomic Red Team contra nuestros hosts de demostración para ambos servicios. Sysdig detectó y nos alertó sobre la prueba en unos pocos momentos, y el competidor tardó horas. Fue entonces cuando supimos que Sysdig sería la mejor opción para nosotros.
Además de poder detectar, alertar, clasificar e investigar rápidamente amenazas en la nube y en los hosts, tenemos una serie de características adicionales que mejoran nuestra postura de seguridad en general.
Utilizo Sysdig todos los días laborales para completar revisiones e investigaciones, y es una pieza clave de nuestra estrategia de ciberseguridad. Su servicio al cliente también es increíble. Reseña recopilada por y alojada en G2.com.
A veces hay pequeñas idiosincrasias en algunos de los elementos y características de la interfaz de usuario. También hemos encontrado que las actualizaciones de los agentes son un poco difíciles de automatizar debido a la inestabilidad. Esto fue durante nuestra implementación (compleja) así como en el mantenimiento continuo. Reseña recopilada por y alojada en G2.com.
99 de 100 Reseñas totales para Sysdig Secure
Sentimiento General de la Reseña para Sysdig Secure
Inicia sesión para ver el sentimiento de la revisión.

Hemos estado utilizando Sysdig Secure durante más de 2 meses y hemos obtenido una visibilidad significativa de nuestra infraestructura en cuanto a su posición en diferentes puntos de referencia. Me gustó la detección de amenazas en tiempo de ejecución y la función de gestión de vulnerabilidades de Sysdig. La interfaz de usuario es fantástica y ofrece una imagen clara de nuestra infraestructura. También proporciona soporte para crear políticas personalizadas para evaluar nuestra infraestructura. Reseña recopilada por y alojada en G2.com.
Los filtros pueden ser más útiles en todos los paneles. Reseña recopilada por y alojada en G2.com.

Las 3 características que más me gustan, serían:
1- Soporte para multicloud, contenedores y Kubernetes, y se integra fácilmente con otros sistemas.
2- La capacidad de detectar y responder a amenazas es bastante avanzada incluso para la detección de amenazas de comportamiento, manipulación de archivos, explotación a nivel de kernel y compromiso del sistema.
3- Si un usuario está comprometido, marcar a ese usuario; alertar que el usuario fue comprometido así como redirigir a ese usuario para remediar cualquier cambio realizado. Reseña recopilada por y alojada en G2.com.
Falta de detección en tiempo de ejecución en los casos de uso de CSPM, particularmente para el movimiento lateral dentro de cuentas organizacionales, especialmente en AWS. Reseña recopilada por y alojada en G2.com.
1- Detección y Prevención Avanzada de Amenazas en Tiempo de Ejecución
2- Gestión de Vulnerabilidades en Tiempo de Ejecución que proporciona información procesable sobre paquetes vulnerables cargados en memoria y en la pila de aplicaciones, identificando vulnerabilidades explotables y corregibles presentes durante más de XX días.
3- Detección, Respuesta y Mitigación Proactiva de Amenazas
4- Usabilidad e Integración Sin Interrupciones
5- Soporte Integral de diferentes equipos como ingeniería de soluciones, éxito del cliente y equipos de servicios profesionales para una incorporación e implementación sin problemas. Reseña recopilada por y alojada en G2.com.
No se trata de no gustar algo en Sysdig secure. Más bien se trata de considerar fuentes adicionales para la ingesta de registros mientras se reduce la sobrecarga. Por ejemplo, la ingesta de registros de flujo de VPC puede proporcionar entradas valiosas como detalles de puertos y direcciones IP. Reseña recopilada por y alojada en G2.com.
1- Los conocimientos prácticos del tiempo de ejecución para la remediación.
2- Información detallada sobre configuraciones incorrectas y resolución con CSPM y KSPM.
3- Escaneo de host sin agente y basado en agente que proporcionó información con el paquete "En uso" que tiene la vulnerabilidad.
4- El equipo de soporte es muy comprometido y hace un trabajo excepcional tanto en la configuración como en responder a más consultas sobre el producto. Reseña recopilada por y alojada en G2.com.
No tenemos ninguna aversión hasta ahora con la solución segura de sysdig que satisface efectivamente todas nuestras necesidades. Reseña recopilada por y alojada en G2.com.
Visibilidad detallada y profunda en las cargas de trabajo y en múltiples nubes para la gestión de la postura de seguridad en tiempo de ejecución y la capacidad de respuesta rápida. Reseña recopilada por y alojada en G2.com.
No se trata de un desagrado por el producto actual, sino más bien de brechas para proporcionar la tendencia histórica actual y las comparaciones con los pares de la industria en el mismo sector que mejorarían enormemente el valor del producto. Reseña recopilada por y alojada en G2.com.
1- La detección y prevención sólida para el panorama de amenazas nativas de la nube, utilizando métodos basados en agentes y sin agentes.
2- Descubre automáticamente activos en múltiples cuentas y regiones de la organización.
3- Detección y prevención de amenazas en tiempo de ejecución, y gestiona vulnerabilidades tanto para cargas de trabajo en contenedores como no en contenedores.
4- Capacidades de respuesta rápida para contenedores.
5- Capacidad para exportar el SBOM en CycloneDx.
6- Interfaz fácil de usar.
Lo más importante, han introducido recientemente la verificación de postura de cumplimiento para las regulaciones indias después de que lo solicitamos, como RBI, SEBI y la Ley DPDP. Reseña recopilada por y alojada en G2.com.
Yo sugeriría añadir reglas de detección más reflexivas para una mejor gestión de las cuentas organizacionales en el futuro. Reseña recopilada por y alojada en G2.com.
Sysdig Secure es una solución poderosa y completa para la seguridad en la nube, seguridad de contenedores, detección y protección de amenazas en tiempo real, sin límite en la integración de CICD, sin límite para la integración de registros, CSPM y soluciones de gestión de vulnerabilidades basadas en riesgos. La personalización en políticas y el enfoque completamente automatizado de shift left para DevSecOps y capacidades de forense son simplemente increíbles de tener. Las nuevas etiquetas de compromiso a nivel de usuario y las características de investigación son especialmente impresionantes. Proporcionan información clara y procesable que nos ayuda a priorizar y abordar los riesgos con facilidad. Abordar los complejos desafíos de seguridad en la nube ahora se siente mucho más manejable, y podemos mantenernos proactivos y seguros con confianza. Reseña recopilada por y alojada en G2.com.
Requisitos de almacenamiento para soluciones locales, nada más serio. Reseña recopilada por y alojada en G2.com.

1. Proporciona detección y prevención de amenazas en tiempo de ejecución para cargas de trabajo de VM y clústeres de AKS en todas las suscripciones.
2. Análisis de impacto y orientación de remediación paso a paso para resolver problemas de manera eficiente.
3. Creación de alertas personalizadas para detectar y notificar desviaciones de configuraciones seguras, asegurando una rápida resolución de configuraciones incorrectas.
4. Monitorea el comportamiento en tiempo de ejecución para identificar y responder a amenazas como actividades sospechosas o escalaciones de privilegios, impulsado por el potente motor Falco.
5. Escanea imágenes de contenedores, IaC y dependencias en busca de vulnerabilidades directamente dentro del pipeline de CI/CD, permitiendo la detección temprana durante el desarrollo.
6. Soporte de implementación fácil del equipo de PS y CS.
7. Equipo de soporte al cliente basado en la hora de India. Reseña recopilada por y alojada en G2.com.
Necesitar agregar capacidades adicionales para la detección en tiempo de ejecución en la aplicación de funciones de Azure. Reseña recopilada por y alojada en G2.com.
Las tres principales capacidades con Sysdog Secure que nos gustan
1- Facilidad de integración con nuestro AWS a nivel organizacional utilizando Terraform como enfoque modular para CSPM, CIEM/CDR, VM sin agente para contenedores y cargas de trabajo.
2- Detección en tiempo de ejecución y definición del flujo de trabajo de alertas.
3- Protección de cargas de trabajo CWPP para nodos Linux y EKS. Reseña recopilada por y alojada en G2.com.
La capacidad de ejecutar una evaluación de vulnerabilidades bajo demanda de la instancia de cómputo está ausente. Reseña recopilada por y alojada en G2.com.

Proporciona una visión amplia de los entornos nativos de la nube, como Kubernetes, contenedores y hosts, así como la detección y el monitoreo de amenazas en tiempo real. Sydig también tiene integraciones más amplias con proveedores de nube y herramientas de DevOps. Reseña recopilada por y alojada en G2.com.
Para startups o pequeñas empresas con finanzas ajustadas, Sysdig Secure podría ser caro. Además, requiere una infraestructura y una asignación de recursos suficientes. Reseña recopilada por y alojada en G2.com.