Alternativas de ThreatKey Mejor Valoradas
2 ThreatKey Reseñas
He encontrado ThreatKey de Vijilan útil para mi pequeña empresa. Estoy de acuerdo con los términos de despliegue, monitoreo y manejo de incidentes de Vijilan porque su equipo me quita una carga de encima y me ayuda a liderar mi negocio principal. Reseña recopilada por y alojada en G2.com.
Las opciones implementadas podrían variar de lo que realmente necesitamos para nuestro entorno de red y niveles de seguridad. Hay pocas opciones de informes disponibles que incluyen subtotales, lo que dificulta entender las tendencias en los datos a lo largo del tiempo. Reseña recopilada por y alojada en G2.com.
Es fácil de usar y se integra perfectamente con nuestros sistemas existentes. Nos ayuda a identificar y abordar rápidamente las amenazas de seguridad, lo que ha agilizado significativamente nuestro proceso de gestión de riesgos. Reseña recopilada por y alojada en G2.com.
Ocasionalmente, hay retrasos en la recepción de alertas en tiempo real durante períodos de alto tráfico, lo que puede ralentizar nuestros tiempos de respuesta. Reseña recopilada por y alojada en G2.com.
No hay suficientes reseñas de ThreatKey para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

