Meilleures alternatives à F5 Distributed Cloud App Infrastructure Protection (AIP) les mieux notées
Avis sur 44 F5 Distributed Cloud App Infrastructure Protection (AIP)
Sentiment de l'avis global pour F5 Distributed Cloud App Infrastructure Protection (AIP)
Connectez-vous pour consulter les sentiments des avis.

Un tableau de bord clair et concis montrant des alertes liées aux serveurs. Pouvoir voir exactement ce qui se passe d'un coup d'œil est très important pour un examen quotidien des problèmes de sécurité potentiels, et c'est exactement ce que vous obtenez avec ThreatStack. Le système est encore très approfondi, et vous pouvez facilement approfondir les détails sur les problèmes ou les problèmes potentiels. Avis collecté par et hébergé sur G2.com.
Ce n'est pas simple de supprimer / mettre en veille des alertes non applicables pour des serveurs qui (par exemple) n'avaient pas d'accès externe mais avaient des paquets obsolètes. Vous pouvez configurer cela avec des ensembles de règles, mais ensuite vous cachez des problèmes. Avoir X alertes élevées constamment présentes m'a habitué à voir rouge, ce qui n'était pas bon. C'est à 100% une chose personnelle, et non un reflet du produit. Avis collecté par et hébergé sur G2.com.
Interface graphique et test d'application disponibles et nécessaires pour la protection du système principal. Avis collecté par et hébergé sur G2.com.
Problème pour le test d'application et le support d'application. Avis collecté par et hébergé sur G2.com.

Threat Stack fournit une surveillance automatisée et humaine de notre environnement AWS, éliminant le fardeau de notre côté. Avis collecté par et hébergé sur G2.com.
L'interface utilisateur et la recherche pourraient être améliorées car elles sont un peu rudimentaires ; cependant, Threat Stack en est conscient et travaille activement à l'amélioration de la plateforme. Avis collecté par et hébergé sur G2.com.

La coordination des couleurs ! Facile pour les yeux. Surtout sur la façon dont nous pouvons distinguer en fonction de la couleur du type de Sev, que ce soit sev 1, sev 2 ou sev 3 dans l'onglet des alertes. De plus, l'onglet du tableau de bord est très très facile à comprendre sur ce qui se passe. Avis collecté par et hébergé sur G2.com.
Il a juste fallu du temps pour s'habituer à utiliser l'interface utilisateur. Dans l'onglet des événements, il était d'abord un peu difficile de remarquer les paramètres car ils sont en couleurs claires, ceux dont je parle sont : serveurs, argument, pid, commande, etc. Pour l'onglet du tableau de bord, il y a beaucoup d'espace blanc. Peut-être pourrions-nous utiliser plus de cet espace blanc pour ajouter des analyses plus utiles. Avis collecté par et hébergé sur G2.com.

Une des meilleures parties de l'utilisation de Threatstack a été l'équipe de service client. Ils ont été très diligents à écouter nos retours et à y répondre. Ils surveillent et ajustent continuellement nos alertes, allégeant ainsi une partie de cette charge.
Le support Kubernetes a été bon ; les agents sont très faciles à déployer dans nos clusters.
Les ensembles de règles par défaut sont assez complets, bien qu'ils nécessitent un réglage approfondi pour filtrer le bruit.
Nous avons constaté une amélioration constante du produit au fil du temps. Même en écrivant cette critique, je naviguais dans le produit et j'ai constaté que certains problèmes que nous avions auparavant avaient été résolus. Un bon exemple de cela était la gestion des CVE. Il était auparavant impossible de voir quels CVE avaient un avis de sécurité correspondant. Maintenant, je vois que vous pouvez trier selon qu'une vulnérabilité a un avis de sécurité, ce qui rend beaucoup plus facile de trouver des CVE exploitables.
Le rapport récapitulatif mensuel et l'appel vidéo que nous faisons ont été utiles pour mettre en évidence les services mal configurés et le comportement inhabituel des utilisateurs. Avis collecté par et hébergé sur G2.com.
L'interface web peut parfois sembler maladroite. Certaines zones sont moins soignées que d'autres.
Beaucoup de réglages sont nécessaires pour éliminer le bruit. Nous traitons encore un certain nombre d'alertes qui ne sont pas exploitables, mais l'équipe de Threatstack continue de travailler à les ajuster.
Être facturé par heure d'agent s'accumule rapidement et incite à surveiller le nombre minimum de serveurs. De plus, avoir un certain quota d'heures d'agent chaque année et devoir négocier des modifications de contrat si nous en utilisons plus/moins est un peu gênant. Ce serait plus agréable d'avoir simplement un tarif fixe par agent et d'être facturé pour ce que nous utilisons chaque année.
Au début, le produit avait de nombreuses lacunes et bugs. Certains composants étaient cassés, d'autres n'étaient tout simplement pas utiles. Cela s'est amélioré avec le temps cependant ! Avis collecté par et hébergé sur G2.com.

Nous sommes un client de longue date qui a collaboré avec ThreatStack lorsqu'ils étaient une très jeune entreprise.
Threat Stack agrège tous nos événements au niveau des systèmes Linux et les classe automatiquement selon leur gravité (1, 2 et 3). Threat Stack est livré avec un ensemble de règles par défaut qui est bon, et il y a aussi un ensemble de règles adaptées à la HIPAA qui ont été très utiles. De plus, nous avons écrit nos propres règles pour réduire le bruit du système. Avec ces règles en place, nous ne passons qu'environ 10 minutes par semaine à regarder la console Threat Stack (deux ingénieurs, 5 minutes chacun). Nous envoyons les alertes de gravité 1 par e-mail et les trions immédiatement/ad hoc.
Nous aimons aussi le fait qu'il examine nos systèmes et les évalue pour les vulnérabilités (CVE) afin que nous puissions garder nos systèmes correctement patchés.
Plus récemment, nous avons été intrigués par leur nouveau processus d'apprentissage automatique pour identifier les anomalies (bien que nous ne l'utilisions pas encore). Nous avons également fait un essai de leur service où leur personnel nous alerte en fonction de leur compréhension du comportement des serveurs : nous avons aimé, mais nous sommes encore un peu trop petits pour justifier la dépense. Nous n'utilisons pas encore leur surveillance des conteneurs, mais nous le ferons éventuellement.
Nous avons occasionnellement utilisé leur API, ce qui a été utile pour certaines analyses de données spécialisées. Avis collecté par et hébergé sur G2.com.
Une chose que nous avons découverte était qu'essentiellement nous devions créer notre propre méthodologie. Deux fois par semaine, chacun des deux ingénieurs passe en revue tous nos outils de sécurité (Threat Stack, surveillance du cloud AWS, SumoLogic). Nous avons depuis longtemps estimé que ThreatStack devrait promouvoir une méthodologie comme celle-ci -- c'est-à-dire, comment l'intégrer dans votre flux DevOps.
Threat Stack n'a plus de client Ruby pour l'API, principalement parce que le schéma d'authentification Ruby "Hawk" n'est plus maintenu. Si vous souhaitez utiliser l'API Threat Stack depuis Ruby, vous pouvez utiliser un client que j'ai développé (https://github.com/jgn/mini_hawk). Avis collecté par et hébergé sur G2.com.

Les principaux avantages de l'utilisation de ThreatStack sont l'augmentation de la visibilité sur les problèmes de sécurité qui peuvent exister et dont vous pourriez ne pas être conscient, l'alerte en temps réel et l'aide aux équipes en sous-effectif pour gérer la sécurité. Les rapports mensuels d'analyse directement de notre équipe de sécurité chez ThreatStack aident vraiment à décomposer notre posture de sécurité globale et où nous en sommes en tant qu'entreprise. Il contient des informations précieuses que nous pouvons prendre et diviser en tâches de travail individuelles et compléter. Avis collecté par et hébergé sur G2.com.
Il n'y a pas beaucoup d'inconvénients à utiliser ThreatStack. Nous avons été très chanceux de les avoir comme véritable partenaire de sécurité pour nous aider à protéger notre environnement et notre entreprise. Nous avons eu quelques problèmes mineurs avec quelques versions de leurs agents causant des problèmes de réseau sur nos serveurs. Ce problème était principalement dû au fait que nous utilisions une version plus ancienne de leur agent. Ils avaient déjà une solution en place avant que nous ne rencontrions le problème. Avis collecté par et hébergé sur G2.com.

En utilisant le service, nous avons pu ajuster et améliorer progressivement les insights grâce à l'observabilité complète. Bien que nous n'aimions pas toujours ce que nous découvrons, nous nous efforçons toujours d'utiliser les insights pour améliorer notre posture de sécurité un risque à la fois. Peu à peu, nous en apprenons davantage sur les comportements opérationnels et cette compréhension plus intime de la manière dont les ingénieurs accomplissent leur travail nous aide à empathiser avec nos collègues et à élever progressivement le niveau de la culture de sécurité. Avis collecté par et hébergé sur G2.com.
Je souhaite que nous ayons une couverture des appareils réseau, de Linux embarqué, d'autres appareils, etc. Sans cette couverture, nous avons une vue complète de la pile dans nos environnements AWS, mais pas une vue complète de l'environnement lorsque nous considérons d'autres clouds ; ce qui signifie que je dois assembler d'autres outils, tableaux de bord et processus pour avoir une image complète. Avis collecté par et hébergé sur G2.com.
Threat Stack nous fournit une catégorisation des alertes afin que nous sachions si quelque chose est signalé comme une préoccupation CVE ou une préoccupation SOC2. À partir de là, nous pouvons rapidement identifier quelle est la priorité la plus élevée et y répondre de manière appropriée. Avis collecté par et hébergé sur G2.com.
Threat Stack est très minutieux dans son analyse et peut souvent alerter sur des éléments que je pourrais considérer comme un "faux positif" pour diverses raisons. Cela prend un certain temps pour marquer ces alertes de manière appropriée au départ, mais une fois correctement configuré, c'est une plateforme puissante. Avis collecté par et hébergé sur G2.com.
Threat Stack nous offre une solution de conformité et de sécurité de premier ordre, le tout à un niveau élevé de qualité et d'échelle. Avis collecté par et hébergé sur G2.com.
En vérité, je ne peux penser à aucun véritable désagrément. L'équipe de Threat Stack travaille constamment pour répondre à nos exigences, tout en anticipant de nouveaux besoins. Avis collecté par et hébergé sur G2.com.