Avaliações 4 Picus Security
O banco de dados de ataque é muito avançado, e você pode simular WAFs ou firewalls ou endpoints com o simulador de ataque Picus. Além disso, ele fornece visibilidade na sua pontuação de segurança. Análise coletada por e hospedada no G2.com.
A integração com o Trellix SIEM não está funcionando claramente. Análise coletada por e hospedada no G2.com.
It answers the question are we vulnerable to these attacks
Ease of integration
Ease of simulating attacks on network email and more
It gives recommendations on how to detect and how to prevent rules and signatures if available Análise coletada por e hospedada no G2.com.
It doesn't attack the asset itself, instead it attacks a machine in the same subnet, which is good and slightly bad at the same time
More integrations and vendors detection and prevention rules Análise coletada por e hospedada no G2.com.
Muito boa interface gráfica
Granularidade
Avaliação contínua
Assinaturas de prevenção
Regras de detecção Análise coletada por e hospedada no G2.com.
A avaliação feita em uma máquina diferente pode diferir na resposta quando se trata das características internas de um servidor ou configuração. Análise coletada por e hospedada no G2.com.
No setor de segurança, costumávamos conseguir fornecer uma solução colocando um firewall. Agora os fatores de risco aumentaram muito, então nos tornamos em camadas múltiplas e mais de 10 dispositivos são usados. É bastante difícil segui-los. Picus verifica rotineiramente os dispositivos para mim. Ele faz algumas conclusões muito lógicas. Com essas detecções, posso fazer minha manutenção nos dispositivos. Análise coletada por e hospedada no G2.com.
Pode ser porque é uma nova tecnologia, os preços me parecem um pouco altos. Análise coletada por e hospedada no G2.com.
Não há reviews suficientes de Picus Security para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:




