Principais Alternativas de Palo Alto Zero Trust Mais Bem Avaliadas
Avaliações 92 Palo Alto Zero Trust
Sentimento Geral da Revisão para Palo Alto Zero Trust
Entre para ver o sentimento das avaliações.

É muito útil lidar com os vários requisitos operacionais de firewalls com Palo Alto. Ele permite construir regras compartilhadas que podem ser aplicadas em muitos servidores proxy. Ele também utiliza ações de software para identificar hostilidade e prevenir nosso sistema. Como cada categoria de firewalls tem diferentes usos, o Palo Alto ajuda a detectar se há dispositivos não identificados que geram tráfego indesejado e que tipo de tráfego é. Além disso, filtros introduzidos entre sessões organizacionais em várias áreas são capazes de permanecer permanentes. Análise coletada por e hospedada no G2.com.
É muito útil lidar com os diversos requisitos operacionais de firewalls com o Palo Alto. Ele permite construir regras compartilhadas que podem ser aplicadas em muitos servidores proxy. Ele também utiliza ações de software para identificar hostilidade e proteger nosso sistema. Como cada categoria de firewalls tem diferentes usos, o Palo Alto ajuda a detectar se há dispositivos não identificados que geram tráfego indesejado e que tipo de tráfego é. Além disso, filtros introduzidos entre sessões organizacionais em várias áreas podem permanecer permanentes. Análise coletada por e hospedada no G2.com.

Palo Alto Traps é muito útil para atualizar a maioria do software com um único toque. O Painel de Controle e o ACC fornecem dados úteis para exibir todos os firewalls ou para poder selecionar com qual queremos trabalhar. Análise coletada por e hospedada no G2.com.
Nós mudamos da variante local para a versão em nuvem do Traps, já que na versão em nuvem quase não havia alternativas de treinamento, o que mudou ao longo do tempo. Além disso, às vezes a extensão PANOS para os firewalls simplesmente para de funcionar sem motivo aparente. Em geral, acho que o sistema não possui um grande ambiente de clientes. Além disso, parece ser muito severo (tanto que é desnecessário) quando qualquer pequena ameaça é detectada. Análise coletada por e hospedada no G2.com.
Traps impediu comportamentos anômalos em nosso ambiente algumas vezes. Isso nos poupou de muitos problemas. A interface de gerenciamento é intuitiva e fácil de compreender. O impacto do agente no desempenho é negligenciável. Análise coletada por e hospedada no G2.com.
No momento, o lançamento no MacOS Catalina nos deu um pouco de dor de cabeça, mas a partir de hoje o Traps suporta o Catalina. Apenas certifique-se de atualizar o Traps primeiro para a versão mais recente. Caso contrário, você terá que desinstalar o Traps e reinstalar a nova versão. Não gosto da maneira de criar Instalações de Agente. Para cada nova versão, você cria um novo "pacote" de instalação. Você nunca deve excluí-lo enquanto as máquinas estiverem usando essa instalação. Apenas esconda-os. Mas parece que isso poderia ser feito de forma mais fácil. Análise coletada por e hospedada no G2.com.
A capacidade de configurá-lo e saber que ele será atualizado automaticamente sem necessidade de entrada regular. Análise coletada por e hospedada no G2.com.
Se um software for atualizado que você tenha colocado na lista branca por controle de hash, ele pode ser reativado após cada atualização. Isso só acontece com softwares menores e pontuais que o sistema não viu antes. Análise coletada por e hospedada no G2.com.
que com o secdo nossa equipe de segurança é realmente capaz de ser proativa e não apenas lidar com alertas de forma reativa. Porque lidamos com alertas mais rapidamente, temos tempo para caçar ameaças – com base em pistas, IOCs ou até mesmo IOCs comportamentais que criamos no secdo.
E porque eles registram toda a atividade do endpoint e a armazenam por meses – podemos realmente caçar. Podemos encontrar ataques avançados, sem arquivos e na memória, e investigar profundamente atividades suspeitas para identificar anomalias que podem levar a ameaças silenciosas. Análise coletada por e hospedada no G2.com.
Estou esperando que eles adicionem alguns recursos que pedimos, mas fora isso - nenhum. Análise coletada por e hospedada no G2.com.
A maioria dos fornecedores de EDR concentra-se na parte de detecção e prevenção. Mas nossa equipe de segurança foca na parte de coletar informações de endpoint, investigar alertas, responder a ameaças e caçar novas. Secdo é um dos únicos fornecedores que se concentra em resolver os problemas reais que as equipes de SOC estão enfrentando. Temos alertas suficientes chegando de todos os nossos sistemas de detecção e prevenção – o problema que temos é lidar com eles – e a SECDO é muito boa nisso. Eu realmente recomendo Análise coletada por e hospedada no G2.com.
Não é que eu não goste, mas o Secdo é destinado a ser usado por equipes SOC maduras. Se você é um "show de um homem só" fazendo operações de segurança – o Secdo provavelmente não é para você. Análise coletada por e hospedada no G2.com.
Estamos cientes de alguns dos principais EDRs - Nenhum deles oferece uma camada de automação que permitiria investigar incidentes e alertas automaticamente. Isso é um divisor de águas para nós – em vez de examinar cada alerta e tentar combiná-lo com os dados relevantes do endpoint – o Secdo faz isso automaticamente para nós (eles chamam o algoritmo que faz isso de 'motor de análise de causalidade'). Análise coletada por e hospedada no G2.com.
Orquestração seria um ótimo complemento para tal produto Análise coletada por e hospedada no G2.com.
Suas capacidades de visibilidade de endpoint. Pelo que vi em outras ferramentas de EDR, eles têm 3 vantagens:
- Visibilidade a nível de thread (todos os outros fazem visibilidade a nível de processo)
- Eles mantêm todos os dados de endpoint que coletam por um mínimo de 30 dias (todos os outros fornecedores mantêm até 30 dias)
- Eles coletam muito mais tipos de atividades de endpoint do que outros EDRs, então também cobrem casos de uso como ameaças internas, risco de negócios, atividade do usuário, violações de políticas, violações de atributos de sistema/arquivo, etc. Análise coletada por e hospedada no G2.com.
Que eles também não têm uma solução EPP. Análise coletada por e hospedada no G2.com.

Estou satisfeito em apresentar o novo portfólio de serviços de segurança da ELEKS impulsionado pela Secdo. A plataforma de resposta a incidentes preventiva da Secdo permite reduzir o tempo de resposta a incidentes de meses para minutos. Estamos felizes em usar essa solução internamente, bem como recomendá-la aos nossos clientes. Esta parceria traz um forte suporte de segurança para o nosso negócio e nos permite oferecer serviços de segurança aprimorados aos nossos clientes. Análise coletada por e hospedada no G2.com.
Frequentemente, precisamos de alguma funcionalidade adicional (relatórios flexíveis, por exemplo), mais visibilidade sobre os agentes e seu fortalecimento a partir da própria solução. De qualquer forma, a equipe da Secdo é incrivelmente profissional e temos isso em poucos dias ou já no roteiro do produto. Análise coletada por e hospedada no G2.com.
We have used traps for 2 years now and the 5.0 platform solves so many of the current issues. The interface is 100x better and the application protects us the way it should. Análise coletada por e hospedada no G2.com.
My only complaint is that you still cant use the traps client as a palo alto identity source for User ID. Análise coletada por e hospedada no G2.com.