Principais Alternativas de F5 Distributed Cloud App Infrastructure Protection (AIP) Mais Bem Avaliadas
Avaliações 44 F5 Distributed Cloud App Infrastructure Protection (AIP)
Sentimento Geral da Revisão para F5 Distributed Cloud App Infrastructure Protection (AIP)
Entre para ver o sentimento das avaliações.

A capacidade de monitorar seu ambiente de nuvem combinada com o monitoramento por host oferece uma boa cobertura geral de ameaças potenciais e vulnerabilidades de software. Embora o ThreatML (Machine Learning) esteja em um estado inicial, acredito que o ThreatStack continuará a melhorar seu uso de ML ao longo do tempo. É relativamente fácil ajustar os alertas ao seu ambiente, e o suporte do Threatstack é muito útil quando se trata de trabalhar com conjuntos de regras e supressões. Análise coletada por e hospedada no G2.com.
Eu gostaria de ver relatórios exportáveis melhores para Auditorias. Alguns alertas não são acionáveis ou não podem ser suprimidos. Análise coletada por e hospedada no G2.com.

A melhor parte é que, com menos esforço, você pode implementar em qualquer plataforma (nuvem ou local). com as distribuições Linux mais suportadas. Seu suporte ao Docker e Kubernetes também.
E também fornece uma interface fácil para administração. Atualmente está integrado ao app-sec para as tecnologias mais recentes ruby, python e também node js. Muitos mais para acompanhar o monitoramento de segurança de aplicativos.
Possui documentação clara para automação da implementação do agente ts através do ansible ou com um script. cuja documentação está disponível no git hub deles.
Gostei do suporte rápido em todos os momentos difíceis. Análise coletada por e hospedada no G2.com.
Nada mais. queria explorar mais o threat stack no monitoramento de segurança de aplicativos e integrar todas as linguagens que são as tecnologias mais recentes. Análise coletada por e hospedada no G2.com.
The product has been excellent and provides us with great insight to the vulnerabilities, exploits and misconfigurations within our environment. The default rule sets have worked well out of the box both for our AWS environment and our Kubernetes environment.
One of the top aspects for our team has been our interactions with our customer support team. They provide actionable items each meeting and clearly have a strong grasp of our environment. Análise coletada por e hospedada no G2.com.
The UI can feel a little clunky at times.
It would be nice if server vulnerabilities found would link to remediation steps within the console without having to go look through the NIST site, possibly even tie directly into a JIRA ticket.
There are some other quality of life improvements but for it's core functionality we are very happy with the product as a team. Análise coletada por e hospedada no G2.com.
Threat Stack's Security Oversight, Insight, and Customer Support teams are top-tier. They are responsive, engaging, and coordinated on all fronts. I sleep with confidence that the data reported from our deployed agents (as well as our audit logs in AWS) are being effectively monitored by capable experts around the clock. Having an external team we can depend on for the triaging and tuning of alerts is particularly valuable for a small team like the one I am a part of. Análise coletada por e hospedada no G2.com.
The Threat Stack platform lacks some "quality-of-life" features that I would like to see. More customizable Slack integration options and better workflows for acknowledging/dismissing alerts are at the top of my list. Análise coletada por e hospedada no G2.com.
ThreatStack has made it incredibly easy for my team to quickly identify security vulnerabilities, keep track of any unwanted accesssion, and enforce compliance across our entire platform. Installing and configuring it on our machines is super painless to automate, it integrates easily with AWS and Slack, making sure that setup is easy and alerts are raised as soon as problems are found. Luckily, it has kept us proactive rather than reactive with respect to security, so we are able to keep our maintenance backlog low and work on further improving our infrastructure. Análise coletada por e hospedada no G2.com.
It would be nice to be able to distinguish which AWS account a server resides in from the Threatstack UI. Other than that minor gripe, it works pretty well for us. Análise coletada por e hospedada no G2.com.
Keeping on top of CVEs is fantastic, there's more open CVEs here than the Linux distro recognizes as needing to be patched. This is a very real picture of exactly how things are. As we've gone along in using Threatstack we're now moving to AWS and having Threatstack deployed there from the very beginning has been useful.
The rulesets are also incredibly useful and the ability to configure custom rules and exceptions is a strength. Análise coletada por e hospedada no G2.com.
The complexity around hosts and ports and appropriately configuring everything to accept some things but not others. Custom rules are very powerful but holy cow it's tedious and feels as though one should be taking a fine grained approach but being a threat stack configuration expert is not a major part of the job. Análise coletada por e hospedada no G2.com.
A configuração foi muito fácil (basta instalar um agente em todas as instâncias e conectar o CloudTrail, e você começa a ter uma ideia muito boa do que está acontecendo no seu sistema. Os alertas padrão são fáceis de configurar e oferecem um bom ponto de partida. Análise coletada por e hospedada no G2.com.
Você definitivamente precisará ajustar os alertas fora da caixa, ou você receberá muitos falsos positivos. O processo para isso não é muito complicado, no entanto. Análise coletada por e hospedada no G2.com.

Gosto que temos a opção de variar entre controle total e deixar por conta deles. Se quiséssemos recuar e deixá-los lidar com todo o monitoramento e interpretação, essa é uma opção. Se quiséssemos fazer tudo e não ter nenhuma sugestão, isso também está bem. Estamos entre as opções, mas à medida que as coisas ficam mais ocupadas, sei que posso deixá-los cuidar do monitoramento diário e me alertar se houver algo realmente suspeito. Análise coletada por e hospedada no G2.com.
Alguns dos alertas eram barulhentos antes de sugerirem regras de supressão. É fácil se perder em todas as funcionalidades, e aposto que ainda não estamos fazendo pleno uso de tudo. Eles têm sido bons em reduzir a quantidade de esforço necessário, no entanto. Posso ver que não ter uma ideia do que fazer pode ser confuso. Análise coletada por e hospedada no G2.com.
I like how simple it is to get up and running. It's great to setup and not have to worry about a complicated configuration process. There is a base set of rules already created and it is fairly simple to implement new rules for instance and Cloudtrail monitoring. Análise coletada por e hospedada no G2.com.
Lack of feature set and log retention. Threatstack is great at having a baseline checks and monitors, but lacks some of the more advanced features. While they claim to have intelligence, there is no way for a user of the platform to view any types of intelligence. Rule creation is a bit tricky when you get into suppressions, there is no way to test a rule in combination with suppressions, you have to test each piece individually and hope it works all together. For the price point, Threatstack only keeps 3 days of logs which is completely useless and you must have a SIEM to forward the logs to in order to keep any sort of record of what is happening on your servers. Análise coletada por e hospedada no G2.com.

O SOC 24/7 da Threat Stack, análise mensal de vulnerabilidades e alertas, ajuste para reduzir ruído, mapeamento de conformidade e suporte responsivo oferecem um pacote muito econômico de serviços de monitoramento de segurança. Análise coletada por e hospedada no G2.com.
Eu não tenho reclamações após um ano de uso. Análise coletada por e hospedada no G2.com.