Principais Alternativas de D3 Security Mais Bem Avaliadas

Um software baseado em nuvem com um sistema de suporte online 24/7 que permite acesso a qualquer momento e em qualquer lugar. O sistema é altamente escalável e flexível. Isso permite ajustar às necessidades desejadas. Com este software, você também pode criar um banco de dados de infratores reincidentes, além de categorizar incidentes com base em várias coisas, como tipo, hora e local. Também permite a vinculação de fotos associadas e informações relacionadas. Possui a melhor interface de usuário, que é bem projetada e geralmente fácil de usar. Outras funcionalidades disponíveis incluem integração de gestão de tribunais, despacho, gestão de evidências, entre outras. Análise coletada por e hospedada no G2.com.
Nada, tem sido a melhor ferramenta para nossa empresa. Análise coletada por e hospedada no G2.com.
68 de 69 Avaliações Totais para D3 Security
Sentimento Geral da Revisão para D3 Security
Entre para ver o sentimento das avaliações.

Além, é claro, da solução pronta que oferece, o que mais gosto é a sua flexibilidade para ser integrada a outras soluções de segurança que não estão nem na lista de produtos suportados, como no nosso caso e no de nosso cliente, o Huntsman SIEM. Ao desenvolver uma API usando Python, conseguimos integrar as duas soluções. Isso é bom, pois indica que é centrado no cliente, porque mesmo que o produto ainda não seja suportado pela plataforma, sempre há a possibilidade de combiná-lo para criar uma solução que ajudará o cliente a ter um fluxo de trabalho, melhor visibilidade para analisar e agir mais rapidamente para mitigar possíveis ataques cibernéticos. Análise coletada por e hospedada no G2.com.
Com base no tempo em que lidei com este produto, realmente não tive problemas com ele. A documentação e o conhecimento estão prontamente disponíveis na internet e podem realmente ajudar a entendê-lo e, se houver um problema, embora a equipe de suporte esteja em um fuso horário diferente, a resposta é muito rápida. Análise coletada por e hospedada no G2.com.

O sistema de segurança D3 é altamente escalável, desde locais com apenas alguns oficiais até locais muito grandes. A versão mais recente inclui melhorias significativas na ferramenta de relatórios, permitindo que os relatórios de incidentes criem um banco de dados de infratores reincidentes, vinculem fotos associadas e informações relacionadas e categorizem incidentes com base no tipo, local e hora. Análise coletada por e hospedada no G2.com.
Nenhum contratempo sério experimentado até agora, mas sinto que isso pode falhar em algumas partes, pois a parte administrativa pode ser um pouco mal explicada na documentação. Há uma leve curva de aprendizado anteriormente, mas é fácil de usar uma vez que você sabe onde encontrar as coisas que está procurando. Análise coletada por e hospedada no G2.com.

Estou impressionado com o sistema de segurança D3, pois possui uma resposta rápida e automatizada a ameaças que valida rapidamente as ameaças e acelera facilmente a resposta a incidentes. Além disso, possui estruturas comprovadas que podem ser continuamente melhoradas e atualizadas, sendo, portanto, flexível. Análise coletada por e hospedada no G2.com.
Não encontrei grandes desvantagens neste sistema, no entanto, mais integração de operações deve ser considerada, pois requer pessoal qualificado, especialmente em suas operações de orquestração e automação. Análise coletada por e hospedada no G2.com.

A coisa mais incrível sobre este software é que ele fornece uma plataforma para resposta a incidentes, gerenciamento e operações de segurança e também se integra com outras notificações de ameaças e alerta o usuário em caso de uma ameaça. Análise coletada por e hospedada no G2.com.
O revendedor de software vende caro em comparação com outros, também requer que o usuário passe por treinamento para usá-lo completamente. Análise coletada por e hospedada no G2.com.

A interface do usuário é bem projetada e fácil de usar. Análise coletada por e hospedada no G2.com.
Até agora, não tenho grande aversão a este software. No entanto, a curva de aprendizado deste software pode levar algum tempo. Análise coletada por e hospedada no G2.com.

O sistema ajudou a alcançar a rápida resolução de incidentes, investigações de gestão de casos, relatórios avançados de incidentes e segurança consistente. Análise coletada por e hospedada no G2.com.
Este sistema continua sendo o melhor, apenas que os custos de manutenção são altos. Análise coletada por e hospedada no G2.com.

Estou satisfeito com a forma como o software é capaz de investigar alertas automaticamente de quaisquer ameaças recebidas e responder fazendo uma remediação em poucos segundos. Análise coletada por e hospedada no G2.com.
Há necessidade de adicionar um firewall no sistema para ajudar a eliminar hackers, caso contrário, o dispositivo pode ser invadido por pessoas de fora para acessar dados pessoais individuais. Análise coletada por e hospedada no G2.com.

ajuda a documentar adequadamente as evidências e abordar o ciclo de vida de um evento, incluindo operações de segurança cibernética e investigação de forense digital Análise coletada por e hospedada no G2.com.
é caro para a nossa organização mantê-lo e requer um indivíduo com experiência para realizar a operação na organização Análise coletada por e hospedada no G2.com.
I like this platform because it enhances security ,incident response,management,investigation, automation and orchestration
It also enhance early alerts and detects threat found on the system Análise coletada por e hospedada no G2.com.
This platform only works well on well enabled network and Android devices ..it also works on powerd device which uses electricity not available where there is no electricity Análise coletada por e hospedada no G2.com.

Este sistema valida rapidamente ameaças e as neutraliza. Ele também possui frameworks de gerenciamento de incidentes integrados que podem ser continuamente aprimorados por meio da tecnologia de orquestração, automação e resposta de segurança (SOAR). Análise coletada por e hospedada no G2.com.
O sistema requer atualização para as tendências atuais do mercado. Análise coletada por e hospedada no G2.com.