Avis sur 100 Sysdig Secure
Sentiment de l'avis global pour Sysdig Secure
Connectez-vous pour consulter les sentiments des avis.

Nous utilisons Sysdig Secure depuis plus de 2 mois maintenant et nous avons obtenu une visibilité significative sur notre infrastructure quant à sa position sur différents benchmarks. J'ai apprécié la détection des menaces en temps réel et la fonctionnalité de gestion des vulnérabilités de Sysdig. L'interface utilisateur est fantastique et offre une image claire de notre infrastructure. Elle offre également un support pour la création de politiques personnalisées afin de comparer notre infrastructure. Avis collecté par et hébergé sur G2.com.
Les filtres peuvent être plus utiles sur tous les tableaux de bord. Avis collecté par et hébergé sur G2.com.

Les 3 principales caractéristiques que j'aime le plus, elles seraient :
1- Prise en charge du multicloud, des conteneurs et de Kubernetes, et s'intègre facilement avec d'autres systèmes.
2- La capacité à détecter et à répondre aux menaces est assez avancée même pour la détection des menaces comportementales, la falsification de fichiers, l'exploitation au niveau du noyau et la compromission du système.
3- Si un utilisateur est compromis – signaler cet utilisateur ; alerter que cet utilisateur a été compromis ainsi que rediriger cet utilisateur pour remédier à tout changement effectué. Avis collecté par et hébergé sur G2.com.
Détection d'exécution manquante dans les cas d'utilisation de CSPM, en particulier pour le mouvement latéral au sein des comptes organisationnels, surtout dans AWS. Avis collecté par et hébergé sur G2.com.
1- Détection et prévention avancées des menaces à l'exécution
2- Gestion des vulnérabilités à l'exécution qui fournit des informations exploitables sur les packages vulnérables chargés en mémoire et la pile d'applications, identifiant les vulnérabilités exploitables et réparables présentes depuis plus de XX jours.
3- Détection, réponse et atténuation proactives des menaces
4- Utilisabilité et intégration transparentes
5- Support complet de différentes équipes comme l'ingénierie des solutions, le succès client et les équipes de services professionnels pour un embarquement et une mise en œuvre fluides. Avis collecté par et hébergé sur G2.com.
Ce n'est pas une question de ne pas aimer quelque chose dans Sysdig secure. Il s'agit plutôt de considérer des sources supplémentaires pour l'ingestion de journaux tout en réduisant les frais généraux. Par exemple, l'ingestion de journaux de flux VPC peut fournir des informations précieuses telles que les détails des ports et des adresses IP. Avis collecté par et hébergé sur G2.com.
1- Les informations exploitables sur le temps d'exécution pour la remédiation.
2- Informations détaillées sur les mauvaises configurations et la résolution avec CSPM et KSPM.
3- Analyse des hôtes sans agent et basée sur des agents qui a fourni des informations avec le package "En cours d'utilisation" qui présente la vulnérabilité.
4- L'équipe de support est très engagée et fait un travail exceptionnel à la fois pour mettre en place les choses et répondre aux questions supplémentaires concernant le produit. Avis collecté par et hébergé sur G2.com.
Nous n'avons aucune aversion jusqu'à présent pour la solution sécurisée sysdig qui répond efficacement à tous nos besoins. Avis collecté par et hébergé sur G2.com.
Visibilité détaillée et approfondie des charges de travail et du multi-cloud pour la gestion de la posture de sécurité à l'exécution et la capacité de réponse rapide. Avis collecté par et hébergé sur G2.com.
Ce n'est pas une question de désapprobation du produit actuel, mais plutôt des lacunes pour fournir la tendance historique actuelle et des comparaisons avec les pairs de l'industrie dans le même secteur vertical amélioreraient grandement la valeur du produit. Avis collecté par et hébergé sur G2.com.

Lorsque nous comparions Sysdig Secure avec un autre concurrent dans le domaine, nous avons choisi d'exécuter quelques tests Atomic Red Team sur nos hôtes de démonstration pour les deux services. Sysdig a détecté et nous a alertés du test en quelques instants, tandis que le concurrent a mis des heures. C'est à ce moment-là que nous avons su que Sysdig serait la meilleure option pour nous.
En plus de pouvoir détecter, alerter, trier et enquêter rapidement sur les menaces cloud et hôtes, nous disposons d'une multitude de fonctionnalités supplémentaires qui améliorent notre posture de sécurité globale.
J'utilise Sysdig chaque jour de travail pour effectuer des examens et des enquêtes, et c'est un élément clé de notre stratégie de cybersécurité. Leur support client est également incroyable. Avis collecté par et hébergé sur G2.com.
Parfois, il y a de petites idiosyncrasies dans quelques-uns des éléments et fonctionnalités de l'interface utilisateur. Nous avons également constaté que les mises à jour des agents sont un peu difficiles à automatiser en raison de l'instabilité. Cela s'est produit pendant notre mise en œuvre (complexe) ainsi que lors de la maintenance continue. Avis collecté par et hébergé sur G2.com.
1- La détection et la prévention solides pour le paysage des menaces cloud-native, utilisant à la fois des méthodes basées sur des agents et sans agents.
2- Découvre automatiquement les actifs à travers plusieurs comptes et régions d'organisation.
3- Détection et prévention des menaces en temps réel, et gère les vulnérabilités pour les charges de travail conteneurisées et non conteneurisées.
4- Capacités de réponse rapide pour les conteneurs.
5- Capacité à exporter le SBOM en CycloneDx.
6- Interface facile à utiliser.
Surtout, ils ont récemment introduit la vérification de la posture de conformité pour les réglementations indiennes après notre demande, comme RBI, SEBI et la loi DPDP. Avis collecté par et hébergé sur G2.com.
Je suggérerais d'ajouter des règles de détection plus réfléchies pour une meilleure gestion des comptes organisationnels à l'avenir. Avis collecté par et hébergé sur G2.com.
Sysdig secure est une solution puissante et tout-en-un pour la sécurité du cloud, la sécurité des conteneurs, la détection et la protection des menaces en temps réel, sans limite sur l'intégration CICD, sans limite pour l'intégration du registre, CSPM et des solutions de gestion des vulnérabilités basées sur les risques. La personnalisation des politiques et l'approche automatisée complète de shift left pour Devsecops et les capacités de criminalistique sont tout simplement formidables à avoir. Les nouvelles étiquettes compromises au niveau de l'utilisateur et les fonctionnalités d'enquête sont particulièrement impressionnantes. Elles fournissent des informations claires et exploitables qui nous aident à prioriser et à aborder les risques avec facilité. Relever les défis complexes de la sécurité du cloud semble maintenant beaucoup plus gérable, et nous sommes capables de rester proactifs et sécurisés avec confiance. Avis collecté par et hébergé sur G2.com.
Exigences de stockage pour les solutions sur site, rien d'autre de sérieux. Avis collecté par et hébergé sur G2.com.

1. Fournit une détection et une prévention approfondies des menaces à l'exécution pour les charges de travail VM et les clusters AKS sur tous les abonnements.
2. Analyse d'impact et conseils de remédiation étape par étape pour résoudre les problèmes efficacement.
3. Création d'alertes personnalisées pour détecter et notifier les écarts par rapport aux configurations sécurisées, garantissant une résolution rapide des mauvaises configurations.
4. Surveille le comportement à l'exécution pour identifier et répondre aux menaces telles que les activités suspectes ou les escalades de privilèges, alimenté par le puissant moteur Falco.
5. Analyse les images de conteneurs, IaC et dépendances pour les vulnérabilités directement dans le pipeline CI/CD, permettant une détection précoce pendant le développement.
6. Support de mise en œuvre facilité par l'équipe PS et CS.
7. Équipe de support client basée sur le fuseau horaire de l'Inde. Avis collecté par et hébergé sur G2.com.
ajouter des capacités supplémentaires pour la détection à l'exécution dans l'application de fonction Azure. Avis collecté par et hébergé sur G2.com.
Les trois principales capacités avec Sysdog Secure que nous aimons
1- Facilité d'intégration avec notre AWS au niveau de l'organisation en utilisant Terraform comme approche modulaire pour CSPM, CIEM/CDR, VM sans agent pour conteneur et charge de travail
2- Détection à l'exécution et définition du flux de travail d'alerte.
3- Protection de la charge de travail CWPP pour les nœuds Linux et EKS. Avis collecté par et hébergé sur G2.com.
La capacité d'effectuer une évaluation des vulnérabilités à la demande de l'instance de calcul est manquante. Avis collecté par et hébergé sur G2.com.