Principais Alternativas de Palo Alto Zero Trust Mais Bem Avaliadas
Avaliações 92 Palo Alto Zero Trust
Sentimento Geral da Revisão para Palo Alto Zero Trust
Entre para ver o sentimento das avaliações.
Muitas pessoas que não estão necessariamente envolvidas em segurança cibernética de ponta pensam que o objetivo é automatizar tudo. Ainda há muitos incidentes que você não pode e nem quer automatizar – você precisa da engenhosidade humana para entender. Eu gosto que, com o Secdo, posso obter todas as informações de que preciso para tomar as melhores decisões, especialmente em casos altamente complexos. Análise coletada por e hospedada no G2.com.
Nada realmente. O produto tem um desempenho melhor do que eu esperava. Análise coletada por e hospedada no G2.com.
O rastreamento da cadeia de ataque cibernético, Secdo nos mostra o ataque a um nível de thread. Muito fácil de usar, mesmo para novos analistas. Regras IOC/BIOC permitem transformar incidentes em regras para fornecer ameaças futuras. Integra-se facilmente com todas as nossas ferramentas de segurança. Análise coletada por e hospedada no G2.com.
Nada ainda, manteremos você atualizado se tivermos algum problema. Análise coletada por e hospedada no G2.com.
É fácil ver o que está acontecendo em nossos pontos de extremidade em toda a linha e ver quem usa qual serviço/aplicativo. Análise coletada por e hospedada no G2.com.
nada em particular que eu possa apontar. Análise coletada por e hospedada no G2.com.

É um dos fornecedores mais focados em IR. Enquanto todos os outros fornecedores estão focados em EDR, dando menos atenção ao IR, a coisa mais importante para qualquer organização. Análise coletada por e hospedada no G2.com.
Menos investimento em marketing. Sem capacidades de Linux. Análise coletada por e hospedada no G2.com.

Fornecer informações completas sobre a ameaça desde a comunicação de origem até o destino, pode ser integrado com SIEM e uma representação gráfica muito boa do fluxo de ameaças. Análise coletada por e hospedada no G2.com.
Até agora, não encontramos nada... Análise coletada por e hospedada no G2.com.
As excelentes capacidades de resposta a incidentes. Nunca vi nada igual – a capacidade de investigar e remediar ameaças em literalmente minutos. Análise coletada por e hospedada no G2.com.
Nada que eu possa pensar – é realmente fantástico. Análise coletada por e hospedada no G2.com.

Três coisas
1. A velocidade com que a causa raiz de um alerta pode ser identificada
2. A atividade do host suspeito
3. Remediação/congelamento a partir do console.
Parece fornecer a capacidade de comprimir os prazos de investigação/visibilidade/capacidades de resposta.
Outro destaque é a capacidade de combater ataques de ransomware. Análise coletada por e hospedada no G2.com.
Atualmente, parece que gosto do que estou vendo. Análise coletada por e hospedada no G2.com.