Meilleures alternatives à Data Rover EP les mieux notées
Avis sur 4 Data Rover EP
Data Rover EP m'aide à voir les autorisations de l'utilisateur spécifique et c'est utile pour l'analyse de sécurité. Il est bon de savoir exactement qui parmi les employés a accès à certaines informations sensibles. Avis collecté par et hébergé sur G2.com.
Les rapports produits par Data Rover EP peuvent être un chaos. Ils peuvent ne pas être bien structurés et on peut mettre beaucoup de temps à localiser certaines informations vitales. Cela signifie que je finis par naviguer pendant des heures juste pour chercher les informations dont j'ai besoin et cela prend du temps pour terminer l'audit. Avis collecté par et hébergé sur G2.com.
Data Rover EP a été très bénéfique pour fournir ces aperçus sur la topographie des données d'entreprise. La capacité d'auditer et de déterminer qui a quel accès a été très utile pour renforcer notre statut de sécurité. Avis collecté par et hébergé sur G2.com.
Data Rover EP a des capacités de collaboration relativement limitées. Idéalement, vous n'êtes pas en mesure d'attribuer des droits ou des restrictions uniquement à certaines personnes dans le cadre de la plateforme logicielle. Avis collecté par et hébergé sur G2.com.

Data Rover EP a été essentiel pour m'aider à comprendre les conceptions d'accès des clients au sein de notre organisation. J'ai pu examiner les autorisations effectives et identifier qui a accédé à quelles données est crucial pour maintenir la sécurité des données. Avis collecté par et hébergé sur G2.com.
Data Rover EP a besoin de capacités d'observation continues. Cela implique que je ne peux pas voir l'activité douteuse au fur et à mesure qu'elle se déroule. Je dépends entièrement de l'analyse des données historiques, ce qui peut laisser des faiblesses. Avis collecté par et hébergé sur G2.com.
Data Rover EP me donne une image beaucoup plus claire de qui accède à quelles informations sur notre organisation. Cela a été inestimable pour le développement ultérieur de la sécurité et de la conformité. Avis collecté par et hébergé sur G2.com.
Le cycle de mise en place de contrôles d'accès granulaires peut être très lourd. Il nécessite une grande quantité de configuration manuelle, ce qui est fastidieux et sujet aux erreurs, en particulier pour les grands ensembles de données. Avis collecté par et hébergé sur G2.com.