Principais Alternativas de F5 Distributed Cloud App Infrastructure Protection (AIP) Mais Bem Avaliadas
Avaliações 44 F5 Distributed Cloud App Infrastructure Protection (AIP)
Sentimento Geral da Revisão para F5 Distributed Cloud App Infrastructure Protection (AIP)
Entre para ver o sentimento das avaliações.

Um painel claro e conciso mostrando alertas relacionados a servidores. Ser capaz de ver exatamente o que está acontecendo de relance é muito importante para uma revisão diária de possíveis problemas de segurança, e é exatamente isso que você obtém com o ThreatStack. O sistema ainda é muito profundo, e você pode aprofundar facilmente nos detalhes sobre problemas ou potenciais problemas. Análise coletada por e hospedada no G2.com.
Não é simples remover / adiar alertas não aplicáveis para servidores que (por exemplo) não tinham acesso externo, mas tinham pacotes desatualizados. Você pode configurar isso com conjuntos de regras, mas então você está escondendo problemas. Ter X alertas altos constantemente me acostumou a ver vermelho, o que não era bom. Isso é 100% uma questão "minha" e não um reflexo do produto. Análise coletada por e hospedada no G2.com.
Interface gráfica e teste de aplicativo disponíveis e necessários para a proteção do sistema principal. Análise coletada por e hospedada no G2.com.
Problema para teste de aplicação e suporte de aplicação. Análise coletada por e hospedada no G2.com.

Threat Stack fornece monitoramento automatizado e humano do nosso ambiente AWS, eliminando o fardo do nosso lado. Análise coletada por e hospedada no G2.com.
A interface do usuário e a pesquisa poderiam ser melhoradas, pois estão um pouco rudimentares; no entanto, a Threat Stack está ciente e trabalhando ativamente para melhorar a plataforma. Análise coletada por e hospedada no G2.com.

A coordenação de cores! Fácil para os olhos. Especialmente em como podemos distinguir com base na cor o tipo de Sev, se é sev 1, sev 2 ou sev 3 dentro da aba de alertas. Além disso, a aba do painel é muito, muito fácil de entender o que está acontecendo. Análise coletada por e hospedada no G2.com.
Demorou um pouco para se acostumar a usar a interface do usuário. Na aba de eventos, inicialmente foi um pouco difícil notar os parâmetros, pois estão em cores claras, os que estou falando são: servidores, argumento, pid, comando, etc. Não tenho certeza se essa funcionalidade já está disponível, mas ao visualizar um alerta na visualização em grupo e depois clicar em "selecionar tudo", há uma maneira de suprimir todos os alertas. Até agora, parece que teríamos que fazer um por um. Para a aba do painel, há muito espaço em branco. Talvez possamos usar mais desse espaço em branco para adicionar análises mais úteis. Análise coletada por e hospedada no G2.com.

Uma das melhores partes de usar o Threatstack tem sido a equipe de atendimento ao cliente. Eles têm sido muito diligentes em ouvir nosso feedback e abordá-lo. Eles monitoram e ajustam continuamente nossos alertas, aliviando parte desse fardo.
O suporte ao Kubernetes tem sido bom; os agentes são muito fáceis de implantar em nossos clusters.
Os conjuntos de regras padrão são bastante abrangentes, embora exijam ajustes extensivos para filtrar o ruído.
Temos visto uma melhoria constante do produto ao longo do tempo. Mesmo enquanto eu estava escrevendo esta avaliação, estava navegando pelo produto e descobri que alguns problemas que costumávamos ter foram resolvidos. Um bom exemplo disso foi o manuseio de CVE. Antes era impossível ver quais CVEs tinham um aviso de segurança correspondente. Agora vejo que é possível classificar por se uma vulnerabilidade tem um aviso de segurança, tornando muito mais fácil encontrar CVEs acionáveis.
O relatório mensal de encerramento e a chamada de vídeo que fazemos têm sido úteis para revelar serviços mal configurados e comportamentos incomuns de usuários. Análise coletada por e hospedada no G2.com.
A interface web pode parecer desajeitada às vezes. Algumas áreas são menos refinadas do que outras.
É necessário muito ajuste para eliminar o ruído. Ainda lidamos com vários alertas que não são acionáveis, mas a equipe do Threatstack continua trabalhando para ajustá-los.
Ser cobrado por hora de agente acumula rapidamente e incentiva o monitoramento do número mínimo de servidores. Além disso, ter uma certa alocação de horas de agente a cada ano e ter que negociar mudanças de contrato se usarmos mais/menos é um pouco incômodo. Seria melhor ter uma taxa fixa por agente e ser cobrado pelo que usamos a cada ano.
No início, o produto tinha muitas deficiências e bugs. Alguns componentes estavam quebrados, outros simplesmente não eram úteis. Isso melhorou com o tempo! Análise coletada por e hospedada no G2.com.

Somos clientes de longa data que se envolveram com a ThreatStack quando eles eram uma empresa muito jovem.
Threat Stack agrega todos os nossos eventos de nível de sistema Linux e os classifica automaticamente de acordo com a gravidade (1, 2 e 3). Threat Stack vem com um conjunto de regras padrão que é bom, e há também um conjunto de regras ajustadas para HIPAA que ajudaram bastante. Além disso, escrevemos nossas próprias regras para reduzir a quantidade de ruído do sistema. Com essas regras em vigor, gastamos apenas cerca de 10 minutos por semana olhando para o console do Threat Stack (dois engenheiros, 5 minutos cada). Enviamos Alertas de Gravidade 1 para e-mail e fazemos a triagem desses imediatamente/ad hoc.
Também gostamos do fato de que ele analisa nossos sistemas e os classifica quanto a vulnerabilidades (CVEs) para que possamos manter nossos sistemas devidamente atualizados.
Mais recentemente, ficamos intrigados com seu novo processo de aprendizado de máquina para identificar anomalias (embora ainda não estejamos usando isso). Também fizemos um teste de seu serviço em que sua equipe nos alerta com base em sua compreensão do comportamento do servidor: Gostamos, mas ainda somos um pouco pequenos demais para justificar a despesa. Ainda não estamos usando o monitoramento de contêineres deles, mas eventualmente usaremos.
Ocasionalmente, usamos sua API, que tem sido útil para algumas análises de dados especializadas. Análise coletada por e hospedada no G2.com.
Uma coisa que descobrimos foi que, essencialmente, tivemos que criar nossa própria metodologia. Duas vezes por semana, cada um dos dois engenheiros revisa todas as nossas ferramentas de segurança (Threat Stack, monitoramento em nuvem da AWS, SumoLogic). Há muito tempo sentimos que o Threat Stack deveria promover uma metodologia como essa -- ou seja, como integrá-la ao seu fluxo DevOps.
Threat Stack não tem mais um cliente Ruby para a API, principalmente porque o esquema de autenticação Ruby "Hawk" não é mais mantido. Se você quiser usar a API do Threat Stack a partir do Ruby, pode usar um cliente que desenvolvi (https://github.com/jgn/mini_hawk). Análise coletada por e hospedada no G2.com.

As principais vantagens de usar o ThreatStack são o aumento da percepção sobre quaisquer problemas de segurança que possam existir e dos quais você pode não estar ciente, alertas em tempo real e ajuda a equipes com falta de pessoal a gerenciar a segurança. Relatórios mensais de insights diretamente da nossa equipe de segurança no ThreatStack realmente ajudam a detalhar nossa postura geral de segurança e onde estamos como empresa. Ele contém informações valiosas que podemos pegar e dividir em itens de trabalho individuais e completar. Análise coletada por e hospedada no G2.com.
Não há muitas desvantagens em usar o ThreatStack. Temos sido muito afortunados por tê-los como um verdadeiro parceiro de segurança para nos ajudar a proteger nosso ambiente e negócios. Tivemos alguns problemas menores com algumas versões de seus agentes causando alguns problemas de rede em nossos servidores. Este problema foi principalmente devido ao uso de uma versão mais antiga de seu agente. Eles já tinham uma correção disponível antes de experimentarmos o problema. Análise coletada por e hospedada no G2.com.

Utilizando o serviço, conseguimos ajustar e aprimorar insights de forma incremental usando a observabilidade de pilha completa. Embora nem sempre gostemos do que encontramos, sempre nos esforçamos para usar os insights para melhorar nossa postura de segurança, um risco de cada vez. Gradualmente, estamos aprendendo mais sobre os comportamentos operacionais e esse entendimento mais íntimo de como os engenheiros realizam seu trabalho nos ajuda a empatizar com nossos colegas e, gradualmente, elevar a maré da cultura de segurança. Análise coletada por e hospedada no G2.com.
Eu gostaria que tivéssemos cobertura de dispositivos de rede, Linux embarcado, outros aparelhos, etc. Sem essa cobertura, temos uma visão de pilha completa em nossos ambientes AWS, mas não uma visão completa do ambiente quando consideramos outras nuvens; o que significa que preciso juntar outras ferramentas, painéis e processos para obter uma imagem completa. Análise coletada por e hospedada no G2.com.
Threat Stack nos fornece uma categorização de alertas para que saibamos se algo é sinalizado como uma preocupação de CVE ou uma preocupação de SOC2. A partir daí, podemos identificar rapidamente qual é a prioridade mais alta e tratá-la de forma apropriada. Análise coletada por e hospedada no G2.com.
Threat Stack é muito minucioso em sua análise e pode frequentemente alertar sobre itens que eu poderia considerar um "falso positivo" por várias razões. Leva algum tempo para marcar esses alertas adequadamente inicialmente, mas uma vez configurado corretamente, é uma plataforma poderosa. Análise coletada por e hospedada no G2.com.
Threat Stack nos oferece uma solução de conformidade e segurança de primeira linha, tudo com um alto nível de qualidade e escala. Análise coletada por e hospedada no G2.com.
Na verdade, não consigo pensar em nenhuma aversão real. A equipe do Threat Stack está constantemente trabalhando para atender às nossas necessidades, enquanto também antecipa novas necessidades. Análise coletada por e hospedada no G2.com.