Meilleures alternatives à Security les mieux notées
Avis sur 1,827 Security
Sentiment de l'avis global pour Security
Connectez-vous pour consulter les sentiments des avis.

Defender pour Office 365 fournit des rapports détaillés sur les menaces et les incidents, qui peuvent être utilisés par les ingénieurs de données pour enquêter et remédier aux problèmes de sécurité. Ces informations peuvent également être utilisées pour identifier des schémas de comportement et améliorer la posture de sécurité. L'investigation et la réponse automatisées sont une fonctionnalité que j'ai beaucoup appréciée car elle automatise l'investigation et la réponse à certains types de menaces, telles que les attaques de phishing. Cela peut faire gagner du temps et des efforts aux ingénieurs de données et aider à prévenir la propagation des attaques. Avis collecté par et hébergé sur G2.com.
Microsoft Defender pour Office 365 ne fournit pas aux ingénieurs de données une visibilité complète sur les données de menace qui sont collectées et analysées. Cela peut rendre difficile l'identification des tendances et des schémas qui pourraient être utilisés pour améliorer la posture de sécurité. Avis collecté par et hébergé sur G2.com.
Microsoft Defender pour Office 365 se distingue par son interface conviviale, ce qui permet aux data scientists de naviguer et d'utiliser ses fonctionnalités de sécurité sans effort. Le design intuitif contribue à un flux de travail fluide et efficace, permettant une exécution rapide et sans tracas des tâches.
Les capacités d'intégration transparente de la plateforme sont un avantage significatif. En tant que data scientist, la facilité avec laquelle Microsoft Defender pour Office 365 s'intègre aux systèmes existants améliore l'efficacité globale. Cette intégration fluide assure un environnement analytique sécurisé sans les complexités généralement associées à la mise en œuvre de mesures de sécurité robustes.
L'ensemble riche de fonctionnalités offert par Microsoft Defender pour Office 365 est impressionnant. En tant que data scientist, avoir accès à une gamme diversifiée d'outils de sécurité améliore la capacité à adapter les mesures de protection aux besoins spécifiques des projets. L'abondance de fonctionnalités contribue à un cadre de sécurité complet et robuste, assurant la sécurité des données sensibles tout au long des processus collaboratifs. Avis collecté par et hébergé sur G2.com.
Un désagrément notable est la tendance occasionnelle de la plateforme à utiliser un filtrage excessivement sensible. Cela peut entraîner le marquage de communications légitimes liées aux données comme de faux positifs, nécessitant un temps et des efforts supplémentaires pour y remédier, perturbant le flux de travail et pouvant potentiellement affecter l'efficacité des projets collaboratifs. Avis collecté par et hébergé sur G2.com.

La première partie repose principalement sur la couche de sécurité où je suis incliné vers elle et les fonctionnalités présentes en font un système cloud fiable. Avis collecté par et hébergé sur G2.com.
dirais que la sensibilisation parmi les personnes autour de moi est minimale concernant le produit. Avis collecté par et hébergé sur G2.com.

Il y en a beaucoup en fait, mais j'aime personnellement la protection contre les URL malveillantes, et comment cette fonctionnalité est intégrée à Microsoft Teams et à d'autres produits Microsoft 365 comme MS Outlook, pour se défendre contre les URL malveillantes et les attaques de phishing. La meilleure chose à propos de cette fonctionnalité est que vous ne réalisez jamais qu'elle est là, chaque fois que vous cliquez sur une URL partagée sur MS Teams ou MS Outlook, elle vérifie automatiquement l'URL avant de rediriger vers l'URL réelle. C'est le meilleur. Avis collecté par et hébergé sur G2.com.
Je n'ai pas vu d'inconvénient à Microsoft 365 Defender en tant que tel, mais la fonctionnalité la moins utilisée pour moi serait la chasse basée sur des requêtes. Personnellement, je ne l'ai jamais utilisée pour traiter des données lors d'un incident. Mais cela ne signifie pas qu'elle n'est pas utile, je suis sûr que la personne responsable de trouver l'analyse des causes profondes doit l'utiliser intensivement. Avis collecté par et hébergé sur G2.com.

Microsoft Defender pour Office 365 inclut des capacités de protection avancée contre les menaces pour les e-mails. Cela peut être crucial pour les associés RH qui traitent souvent des informations sensibles par le biais de communications par e-mail, telles que des dossiers d'employés, des contrats et d'autres données confidentielles. Defender pour Office 365 analyse les pièces jointes et les liens dans les e-mails à la recherche de menaces potentielles. Les associés RH peuvent bénéficier du fait de savoir que les outils qu'ils utilisent pour la communication aident à prévenir la distribution de contenu malveillant. Avis collecté par et hébergé sur G2.com.
Microsoft Defender pour Office 365 est connu pour générer des faux positifs, qui sont des e-mails ou des fichiers incorrectement signalés comme étant malveillants. Cela peut être frustrant pour les utilisateurs, car cela peut entraîner la mise en quarantaine ou le blocage complet d'e-mails importants. Avis collecté par et hébergé sur G2.com.

Cet XDR est compatible avec toutes les applications comme Android, iOS, Windows, macOS, cloud.
Il offre une sécurité pour l'utilisateur final, une infrastructure sécurisée
Offre une couverture pour les points de terminaison, les e-mails et les documents, les applications cloud
Facilité d'utilisation, facilité de mise en œuvre, bon support client, fréquence d'utilisation et facilité d'intégration Avis collecté par et hébergé sur G2.com.
Rien de spécifique jusqu'à présent...travaillant au mieux Avis collecté par et hébergé sur G2.com.

Facile à configurer avec le modèle hub and spoke. Avis collecté par et hébergé sur G2.com.
Pas de désaccord, le coset est plus à utiliser dans une petite entreprise. Avis collecté par et hébergé sur G2.com.

Microsoft Defender pour le Cloud s'intègre parfaitement avec divers services Azure, permettant aux ingénieurs de données d'incorporer des mesures de sécurité directement dans leurs flux de travail sans perturbations significatives. En dehors de cela, il offre également des capacités de surveillance et de journalisation complètes, ce qui est vraiment précieux pour les ingénieurs de données qui ont besoin de visibilité sur les événements de sécurité et les problèmes potentiels au sein de leurs environnements de données. Avis collecté par et hébergé sur G2.com.
Microsoft Defender pour le Cloud peut être complexe, et les ingénieurs en données, y compris moi, trouvent parfois difficile de naviguer et de configurer les paramètres au départ. Il peut y avoir une courbe d'apprentissage associée à la compréhension des fonctionnalités de la plateforme et à leur optimisation pour des cas d'utilisation spécifiques. Avis collecté par et hébergé sur G2.com.

Microsoft Defender pour le Cloud est devenu mon allié incontournable pour sécuriser mon cloud. Il s'intègre parfaitement avec Azure, me donnant un aperçu de la sécurité à travers ma configuration mixte. Traiter les menaces, c'est comme avoir un super-héros numérique – rapide et prêt à gérer n'importe quel problème. La surveillance en temps réel donne l'impression d'avoir un ami vigilant, me tenant informé et m'aidant à résoudre les problèmes avant qu'ils ne deviennent incontrôlables.
Ce que j'apprécie vraiment, c'est le tableau de bord de conformité – c'est comme avoir un assistant personnel s'assurant que ma configuration respecte les règles, notamment en matière de protection des données et de normes industrielles. Et l'interface utilisateur ? C'est comme un guide amical, me donnant l'impression de maîtriser la sécurité.
Defender pour le Cloud n'est pas juste un outil de sécurité ; c'est comme avoir un ami fiable dans le monde en constante évolution de la cybersécurité. Avec son approche simple des menaces et des fonctionnalités comme l'intelligence des menaces régionales, c'est comme un bouclier conçu pour les défis auxquels nous faisons face ici. Ce n'est pas juste du jargon technologique ; c'est la tranquillité d'esprit dont j'ai besoin pour mon univers cloud. Avis collecté par et hébergé sur G2.com.
L'interface utilisateur, mon guide amical, peut être un peu trop bavarde, me submergeant d'informations dont je n'ai pas toujours besoin. Parfois, on a l'impression qu'elle essaie de rattraper son retard dans le paysage en constante évolution des menaces. Son approche est directe, mais il y a des moments où je souhaiterais un peu plus de finesse dans la gestion des défis auxquels nous sommes confrontés. Avis collecté par et hébergé sur G2.com.

Il y a de nombreuses fonctionnalités dans Defender pour Endpoint qui sont faciles à connecter avec un seul script et à communiquer directement avec l'Active Directory de l'entreprise. C'est pourquoi je recommanderai aux gens. Avis collecté par et hébergé sur G2.com.
Seul le spécialiste informatique travaille sur cela et embauche également un employé approprié pour gérer ces outils. Avis collecté par et hébergé sur G2.com.