Poucas coisas boas sobre o CloudSOC são:
1) Detecção: O CloudSOC forneceu cobertura total para todos os canais, dispositivos gerenciados ou não gerenciados.
2) Gestão: A gestão da solução também é coberta usando um único painel de controle.
3) Relatórios: Os relatórios que obtemos da ferramenta também são realmente bons. Análise coletada por e hospedada no G2.com.
Uma desvantagem importante para os clientes que utilizam o CloudSOC é a dependência da solução DLP on-prem da Symantec. A maioria das políticas avançadas, como correspondência exata de dados e IDM, pode ser criada apenas através do Symantec DLP. Embora a equipe de engenharia da Symantec esteja trabalhando para reduzir essa dependência. Análise coletada por e hospedada no G2.com.
A ferramenta de análise permite que o analista defina procedimentos separados para cada plataforma de nuvem para que os dados não possam ser exfiltrados. A plataforma permite que analistas de cibersegurança limitem a exfiltração de dados e examinem cada conexão de nuvem. Neste caso, uma ação de bloqueio ou de permissão pode ser escolhida pelo analista. O recurso é vantajoso durante as horas noturnas, quando aberrações de upload podem surgir com mais frequência, permitindo-nos aplicar políticas considerando horas de trabalho e não trabalho. Análise coletada por e hospedada no G2.com.
Durante a apresentação do fornecedor, os pequenos truques para usar melhor a solução foram explicados. No entanto, é difícil de usar por um novato. Um analista poderia se beneficiar de ser treinado sobre o tema. Análise coletada por e hospedada no G2.com.
A integração com Symantec DLP e Symantec WSS Análise coletada por e hospedada no G2.com.
Não é tão fácil proteger o acesso não gerenciado de dispositivos e criar políticas para isso. Análise coletada por e hospedada no G2.com.
a interface do usuário é muito simples e intuitiva. Acho muito fácil encontrar configurações e aprofundar em relatórios e alertas. Também gosto do fato de não precisar depender de 2FA interno, já que a Symantec permite usar sua própria instância. Análise coletada por e hospedada no G2.com.
não ter suporte completo para a linha do Office 365. um dos nossos grandes problemas é a falta de visibilidade no compartilhamento externo do SharePoint e OneDrive. seu produto não pode nos alertar quando documentos contendo PHI estão sendo compartilhados com partes externas. você também não oferece suporte para as sessões de chat do Teams, não temos visibilidade lá também. Análise coletada por e hospedada no G2.com.
O monitoramento e a proteção contra ameaças foram os recursos mais valiosos da solução. Análise coletada por e hospedada no G2.com.
A segurança dos dados precisa de melhorias. Devemos ser capazes de aproveitá-la um pouco melhor para situações em que alguém possa estar tentando fazer upload de documentos na aplicação em nuvem. Análise coletada por e hospedada no G2.com.
Fácil de gerenciar, configurar e a implementação foi tranquila e simples. Nosso Gerente de Contas é muito acessível e não posso elogiar o suficiente a equipe de suporte deles; se você tiver um problema, eles trabalharão com você até que esteja 100% satisfeito. Análise coletada por e hospedada no G2.com.
Não é uma "antipatia", mas se eu tivesse que escolher um ponto negativo, seria o SSO deles. Não é tão forte quanto o Okta, mas não é para ser. Eles oferecem um SSO para aqueles clientes que não têm um provedor de SSO ou não conseguem usar seu provedor de SSO existente por qualquer motivo. Análise coletada por e hospedada no G2.com.
Recuperar e proteger dados do sistema em caso de falha ou ataque de vírus. Inteligência artificial e relatório automático. Análise coletada por e hospedada no G2.com.
Eu gosto de todas as ferramentas, mas estou tendo problemas para me comunicar com o suporte do sistema. Análise coletada por e hospedada no G2.com.
It proposes all the cloud platforms and granually the analyst can adapt a different policy for each of them to prevent exfiltration of data. It allows to prevent data exfiltration examinining each connection to cloud solutions and reporting it to the platform managed by the cyber security analyst, in that case the analyst can choose to apply a blocking or allowing policy to the action detected. It is very useful in night hours, where uploading anomalies can appear more frequently, in that case it is possible to apply policy based on working and no working hours. Análise coletada por e hospedada no G2.com.
A focused training provided by the vendor about the theme and explain the little tricks to better use the solution. The solution is not easy to use for a novel, therefore it could be very useful to training an analyst about the theme: Cloud Access Security Broker and later go deeper explaining advantages of it use and the best practices in managing it. Moreover could be a little pre-requisite for the analyst to know as more cloud platform as possbile, at least to know which services they offer, to better analyze the context of a possible exfiltration when it seems to happen. Análise coletada por e hospedada no G2.com.
The discovery of cloud applications is very good, as well as the anonymization feature. Análise coletada por e hospedada no G2.com.
The API integration with BOX and O365 had many issues, it didn´t work as expected. Análise coletada por e hospedada no G2.com.
- Detecção de ShadowIT
- Capacidade de escrever política de proteção
- Detecção de Ameaças
- Detalhes granulares sobre a atividade do usuário Análise coletada por e hospedada no G2.com.
Um pouco mais de mapeamento perspicaz para detecção e correlação de ameaças. Análise coletada por e hospedada no G2.com.