Quelques bonnes choses à propos de CloudSOC sont :
1) Détection : CloudSOC a fourni une couverture complète à tous les canaux, appareils gérés ou non gérés.
2) Gestion : La gestion de la solution est également couverte à l'aide d'une interface unique.
3) Reporting : Les rapports que nous obtenons de l'outil sont également très bons. Avis collecté par et hébergé sur G2.com.
Un inconvénient majeur pour les clients utilisant CloudSOC est la dépendance à la solution DLP sur site de Symantec. La plupart des politiques avancées comme la correspondance exacte des données et IDM peuvent être créées uniquement via Symantec DLP. Bien que l'équipe d'ingénierie de Symantec travaille à réduire cette dépendance. Avis collecté par et hébergé sur G2.com.
L'outil d'analyse permet à l'analyste de définir des procédures distinctes pour chaque plateforme cloud afin que les données ne puissent pas être exfiltrées. La plateforme permet aux analystes en cybersécurité de limiter l'exfiltration de données et d'examiner chaque connexion cloud. Dans ce cas, soit une action de blocage, soit une action d'autorisation peut être choisie par l'analyste. La fonctionnalité est avantageuse pendant les heures nocturnes, lorsque des aberrations de téléchargement peuvent survenir plus fréquemment, nous permettant d'appliquer des politiques en tenant compte des heures de travail et des heures non travaillées. Avis collecté par et hébergé sur G2.com.
Pendant la présentation du fournisseur, les petites astuces pour mieux utiliser la solution ont été expliquées. Il est, cependant, difficile à utiliser par un débutant. Un analyste pourrait bénéficier d'une formation sur le thème. Avis collecté par et hébergé sur G2.com.
L'intégration avec Symantec DLP et Symantec WSS Avis collecté par et hébergé sur G2.com.
N'est pas si facile de protéger l'accès non géré des appareils et de créer des politiques pour cela. Avis collecté par et hébergé sur G2.com.
l'interface utilisateur est très simple et intuitive. Je trouve très facile de trouver les paramètres de configuration et d'explorer les rapports et les alertes. J'aime aussi le fait que vous n'ayez pas besoin de vous fier à l'authentification à deux facteurs interne, car Symantec vous permet d'utiliser leur propre instance. Avis collecté par et hébergé sur G2.com.
ne pas avoir un soutien complet pour la gamme Office 365. un de nos grands problèmes est le manque de visibilité sur le partage externe de SharePoint et OneDrive. votre produit ne peut pas nous alerter lorsque des documents contenant des informations de santé protégées (PHI) sont partagés avec des parties externes. vous ne prenez pas non plus en charge les sessions de chat Teams, nous n'avons pas de visibilité là non plus. Avis collecté par et hébergé sur G2.com.
La surveillance et la protection contre les menaces étaient les caractéristiques les plus précieuses de la solution. Avis collecté par et hébergé sur G2.com.
La sécurité des données a besoin d'amélioration. Nous devrions pouvoir l'exploiter un peu mieux pour les situations où quelqu'un pourrait essayer de télécharger des documents sur l'application cloud. Avis collecté par et hébergé sur G2.com.
Facile à gérer, configurer et la mise en œuvre a été fluide et simple. Notre responsable de comptes est très accessible et je ne peux pas en dire assez sur leur équipe de support ; si vous avez un problème, ils travailleront avec vous jusqu'à ce que vous soyez 100% satisfait. Avis collecté par et hébergé sur G2.com.
Ce n'est pas une "antipathie", mais si je devais choisir un point négatif, ce serait leur SSO. Ce n'est pas aussi solide qu'Okta, mais ce n'est pas censé l'être. Ils offrent un SSO pour les clients qui n'ont pas de fournisseur SSO ou qui ne peuvent pas utiliser leur fournisseur SSO existant pour une raison quelconque. Avis collecté par et hébergé sur G2.com.
Données du système en cas de défaillance ou d'attaque de virus. Intelligence artificielle et rapport automatique. Avis collecté par et hébergé sur G2.com.
J'aime tous les outils, mais j'ai des difficultés à communiquer avec le support système. Avis collecté par et hébergé sur G2.com.
It proposes all the cloud platforms and granually the analyst can adapt a different policy for each of them to prevent exfiltration of data. It allows to prevent data exfiltration examinining each connection to cloud solutions and reporting it to the platform managed by the cyber security analyst, in that case the analyst can choose to apply a blocking or allowing policy to the action detected. It is very useful in night hours, where uploading anomalies can appear more frequently, in that case it is possible to apply policy based on working and no working hours. Avis collecté par et hébergé sur G2.com.
A focused training provided by the vendor about the theme and explain the little tricks to better use the solution. The solution is not easy to use for a novel, therefore it could be very useful to training an analyst about the theme: Cloud Access Security Broker and later go deeper explaining advantages of it use and the best practices in managing it. Moreover could be a little pre-requisite for the analyst to know as more cloud platform as possbile, at least to know which services they offer, to better analyze the context of a possible exfiltration when it seems to happen. Avis collecté par et hébergé sur G2.com.
The discovery of cloud applications is very good, as well as the anonymization feature. Avis collecté par et hébergé sur G2.com.
The API integration with BOX and O365 had many issues, it didn´t work as expected. Avis collecté par et hébergé sur G2.com.
Fonctionnalité comme ;
- Détection ShadowIT
- Capacité à écrire une politique de protection
- Détection des menaces
- Détails granulaires sur l'activité des utilisateurs Avis collecté par et hébergé sur G2.com.
Un peu plus de cartographie perspicace pour la détection et la corrélation des menaces. Avis collecté par et hébergé sur G2.com.