Principais Alternativas de F5 Distributed Cloud App Infrastructure Protection (AIP) Mais Bem Avaliadas

Somos clientes de longa data que se envolveram com a ThreatStack quando eles eram uma empresa muito jovem.
Threat Stack agrega todos os nossos eventos de nível de sistema Linux e os classifica automaticamente de acordo com a gravidade (1, 2 e 3). Threat Stack vem com um conjunto de regras padrão que é bom, e há também um conjunto de regras ajustadas para HIPAA que ajudaram bastante. Além disso, escrevemos nossas próprias regras para reduzir a quantidade de ruído do sistema. Com essas regras em vigor, gastamos apenas cerca de 10 minutos por semana olhando para o console do Threat Stack (dois engenheiros, 5 minutos cada). Enviamos Alertas de Gravidade 1 para e-mail e fazemos a triagem desses imediatamente/ad hoc.
Também gostamos do fato de que ele analisa nossos sistemas e os classifica quanto a vulnerabilidades (CVEs) para que possamos manter nossos sistemas devidamente atualizados.
Mais recentemente, ficamos intrigados com seu novo processo de aprendizado de máquina para identificar anomalias (embora ainda não estejamos usando isso). Também fizemos um teste de seu serviço em que sua equipe nos alerta com base em sua compreensão do comportamento do servidor: Gostamos, mas ainda somos um pouco pequenos demais para justificar a despesa. Ainda não estamos usando o monitoramento de contêineres deles, mas eventualmente usaremos.
Ocasionalmente, usamos sua API, que tem sido útil para algumas análises de dados especializadas. Análise coletada por e hospedada no G2.com.
Uma coisa que descobrimos foi que, essencialmente, tivemos que criar nossa própria metodologia. Duas vezes por semana, cada um dos dois engenheiros revisa todas as nossas ferramentas de segurança (Threat Stack, monitoramento em nuvem da AWS, SumoLogic). Há muito tempo sentimos que o Threat Stack deveria promover uma metodologia como essa -- ou seja, como integrá-la ao seu fluxo DevOps.
Threat Stack não tem mais um cliente Ruby para a API, principalmente porque o esquema de autenticação Ruby "Hawk" não é mais mantido. Se você quiser usar a API do Threat Stack a partir do Ruby, pode usar um cliente que desenvolvi (https://github.com/jgn/mini_hawk). Análise coletada por e hospedada no G2.com.
43 de 44 Avaliações Totais para F5 Distributed Cloud App Infrastructure Protection (AIP)
Sentimento Geral da Revisão para F5 Distributed Cloud App Infrastructure Protection (AIP)
Entre para ver o sentimento das avaliações.

O aplicativo fornece integração perfeita entre sistemas no campus e sistemas fora do campus, além de integrar-se com o firewall de todo o campus e autenticação. Análise coletada por e hospedada no G2.com.
Quando uma sessão termina, você não pode simplesmente fazer login novamente. Se o fizer, quase certamente será desconectado novamente. Você tem que se lembrar de fechar uma janela e depois reconectar. Irritante. Análise coletada por e hospedada no G2.com.

Threat Stack nos oferece gerenciamento abrangente de segurança e conformidade na nuvem por meio de seu recurso de monitoramento baseado em eventos. Podemos monitorar convenientemente nossas instâncias de host, contêineres e implantações K8 em sua plataforma centralizada de observabilidade. Ele também fornece governança de conformidade e segurança para cada camada de telemetria de nossos ambientes de nuvem. Análise coletada por e hospedada no G2.com.
Threat Stack fornece efetivamente uma plataforma de detecção de intrusões que filtra eficazmente os falsos positivos e nos permite focar em alertas críticos. Todo o ruído de alerta pode ser suprimido simplesmente usando seus conjuntos de regras predefinidos, reduzindo assim nosso tempo e esforço. Assim, com o Threat Stack, podemos identificar rapidamente comportamentos anômalos em nossa infraestrutura de nuvem. Análise coletada por e hospedada no G2.com.
Helps in precise monitoring of resources within the cloud environment and provides relevant alerts in case a vulnerability is observed.
Analytics and dashboard helps in identifying the risks. Análise coletada por e hospedada no G2.com.
The User Interface can be enhanced.
Shortcuts should be provided to reach a particular resource rather than clicking through the traditional way.
Integration can be made easier. Análise coletada por e hospedada no G2.com.
1. I used this app to access VPN
2. Secure
3. I could access all my office related stuffs and it was fast too Análise coletada por e hospedada no G2.com.
There were frequent disconnections observed while using, but that is not a major con Análise coletada por e hospedada no G2.com.

Todas as nossas aplicações de produção estão hospedadas na AWS e o Threatstack é uma plataforma nativa da nuvem projetada desde o início para monitorar ameaças em ambientes de nuvem. Isso inclui não apenas suas instâncias de computação, mas também a própria plataforma de gerenciamento de nuvem. Foi relativamente fácil de implantar e, como é um SaaS, não precisamos gerenciá-lo. Com o serviço Oversight deles, eles atuam como nossa equipe de SecOps, monitorando nosso ambiente, analisando eventos e escalando para nossa organização quando necessário. Análise coletada por e hospedada no G2.com.
1. Eu gostaria que eles tivessem melhores capacidades de relatórios na própria ferramenta.
2. Eu gostaria de ver uma melhor integração para cargas de trabalho do Windows.
3. Para fins de conformidade, seria bom se houvesse uma opção para armazenar todos os eventos por 1 ano na própria ferramenta. Análise coletada por e hospedada no G2.com.

A equipe da Threat Stack me faz sentir valorizado e está sempre atenta às nossas necessidades. A Threat Stack é mais do que apenas um Software como Serviço; o serviço vem em primeiro lugar e sua equipe está sempre disponível para responder perguntas, fornecer conselhos e consultoria sobre uma ampla gama de questões de segurança. Nosso gerente de conta verifica com minha equipe mensalmente para garantir que estamos obtendo o melhor valor possível do serviço, ver o que a Threat Stack pode fazer melhor e me ajudar a sentir seguro no mundo em constante mudança do DevSecOps. Ele foi além para nos ajudar com auditorias externas, solicitações de clientes, redação de políticas de segurança e planejamento de iniciativas FedRAMP. A Threat Stack está aberta a sugestões e acompanha cada solicitação de recurso que faço nessas chamadas; muitos já foram implementados, levando a um aumento na facilidade de uso e funcionalidade para minha equipe. Análise coletada por e hospedada no G2.com.
Frequentemente desejo que alguns dos meus RFEs fossem tratados de maneira mais oportuna, mas reconheço que, entre a pandemia de Covid-19 e o recente lançamento do produto ThreatML pela Threat Stack, a equipe de engenharia teve prioridades mais altas. Estou muito otimista em relação ao novo produto ThreatML, mas em sua versão inicial sinto que há algumas deficiências que impedem que seja imediatamente útil para minha equipe. Estes são problemas menores, em geral a Threat Stack é um ótimo parceiro para nossas necessidades e essas áreas de melhoria não prejudicam minha experiência como cliente satisfeito. Análise coletada por e hospedada no G2.com.

Eu gosto que você pode aplicar um conjunto de regras já predefinidas para SOC2. Análise coletada por e hospedada no G2.com.
Depois que a ferramenta relata uma vulnerabilidade, se eu corrigi-la logo em seguida, preciso esperar até o dia seguinte para ver a correção refletida no relatório, então não gosto de não poder acionar uma varredura sob demanda.
Gostaria de ter uma integração com o Jira, para que quando a ferramenta relatar uma vulnerabilidade, também possa preencher um ticket para rastreá-la, o relatório é bom, mas para ir além da linha, seria bom relatar a vulnerabilidade e também criar um ticket como um item de ação para a equipe. Análise coletada por e hospedada no G2.com.

Há muitas coisas para gostar em toda a plataforma. Depois de se familiarizar com o painel, foi muito esclarecedor dar uma olhada e ter uma visão geral da sua nuvem. O serviço Threat Stack Oversight foi benéfico para nós, já que nossa equipe não era muito grande. Ganhamos tempo para trabalhar em outras iniciativas importantes e não precisamos nos preocupar com alertas de baixo nível. Eles ajudaram a detectar e a classificar problemas de alta gravidade e a investigar alertas em nosso nome. No geral, eu definitivamente recomendaria isso para outras pessoas que usam o Threat Stack. Análise coletada por e hospedada no G2.com.
A curva de aprendizado foi um pouco íngreme. Tivemos algumas sessões de treinamento com um dos engenheiros deles que nos ajudou a ajustar alertas e reduzir o ruído. Embora o painel seja bom para olhares rápidos, aprofundar-se requer um pouco mais de esforço. Eu me vejo tendo que alternar entre o console da AWS, ThreatStack e outras ferramentas para ter uma melhor compreensão do que está acontecendo. Análise coletada por e hospedada no G2.com.

Estamos gerindo um negócio atento à segurança com uma pequena equipe de engenharia. Threat Stack tem sido uma excelente adição às nossas camadas de proteção. Todos podemos dormir melhor sabendo que alertas automatizados estão cuidando de nós. Análise coletada por e hospedada no G2.com.
O produto vem com um grande número de opções de alerta prontas para uso. É um pouco avassalador no início. Mas depois de passar algum tempo configurando as coisas (com ótimo suporte da Threat Stack!), agora estamos confiantes de que apenas alertas acionáveis permanecem. Análise coletada por e hospedada no G2.com.

Os serviços de monitoramento e gestão de incidentes. Eles são profissionais, claros e eficientes. Análise coletada por e hospedada no G2.com.
O trabalho necessário para adaptar o produto às suas necessidades durante a integração. Análise coletada por e hospedada no G2.com.