Meilleures alternatives à Palo Alto Zero Trust les mieux notées
Avis sur 92 Palo Alto Zero Trust
Sentiment de l'avis global pour Palo Alto Zero Trust
Connectez-vous pour consulter les sentiments des avis.
Beaucoup de gens qui ne sont pas nécessairement impliqués dans la cybersécurité pure et dure pensent que l'objectif est d'automatiser tout. Il y a encore beaucoup d'incidents que vous ne pouvez pas et que vous ne voulez même pas automatiser – vous avez besoin de l'ingéniosité humaine pour comprendre. J'aime le fait qu'avec Secdo, je peux obtenir toutes les informations dont j'ai besoin pour prendre les meilleures décisions, surtout dans les cas très complexes. Avis collecté par et hébergé sur G2.com.
Rien vraiment. Le produit fonctionne mieux que je ne l'avais prévu. Avis collecté par et hébergé sur G2.com.
Le suivi de la chaîne de destruction cybernétique, Secdo nous montre l'attaque à un niveau de thread. Très facile à utiliser même pour les nouveaux analystes. Les règles IOC/BIOC permettent de transformer les incidents en règles pour fournir des menaces futures. S'intègre facilement avec tous nos outils de sécurité. Avis collecté par et hébergé sur G2.com.
Rien pour l'instant, je vous tiendrai au courant si nous avons des problèmes. Avis collecté par et hébergé sur G2.com.
Il est facile de voir ce qui se passe à nos points de terminaison dans l'ensemble et de voir qui utilise quel service/application. Avis collecté par et hébergé sur G2.com.
rien en particulier que je puisse indiquer. Avis collecté par et hébergé sur G2.com.

C'est l'un des fournisseurs les plus concentrés sur l'IR. Alors que tous les autres fournisseurs se concentrent sur l'EDR en accordant moins d'attention à l'IR, la chose la plus importante pour toute organisation. Avis collecté par et hébergé sur G2.com.
Moins d'investissement en marketing. Aucune capacité Linux. Avis collecté par et hébergé sur G2.com.

Donner des informations complètes sur la menace de la source à la destination de la communication, peut être intégré avec SIEM et très bonne représentation graphique du flux de menace. Avis collecté par et hébergé sur G2.com.
Pour l'instant, nous n'avons rien trouvé... Avis collecté par et hébergé sur G2.com.
Les excellentes capacités de réponse aux incidents. Je n'ai jamais rien vu de tel – la capacité d'enquêter et de remédier aux menaces en littéralement quelques minutes. Avis collecté par et hébergé sur G2.com.
Rien à quoi je puisse penser – c'est vraiment fantastique. Avis collecté par et hébergé sur G2.com.

Trois choses
1. La rapidité avec laquelle la cause première d'une alerte peut être identifiée
2. L'activité de l'hôte suspect
3. Remédiation / gel depuis la console.
Il semble offrir la capacité de compresser les délais d'enquête / visibilité / réponse.
Un autre point fort est la capacité de lutter contre les attaques de ransomware. Avis collecté par et hébergé sur G2.com.
Actuellement, semble aimer ce que je vois. Avis collecté par et hébergé sur G2.com.