1- Os insights acionáveis de tempo de execução para remediação.
2- Informações detalhadas sobre configurações incorretas e resolução com CSPM e KSPM.
3- Varredura de host sem agente e baseada em agente que forneceu insights com o pacote "Em uso" que possui a vulnerabilidade.
4- A equipe de suporte é muito envolvente e está fazendo um trabalho excepcional tanto na configuração quanto na resposta a outras dúvidas sobre o produto. Análise coletada por e hospedada no G2.com.
Não temos nenhuma antipatia até agora com a solução sysdig secure que atende efetivamente a todas as nossas necessidades. Análise coletada por e hospedada no G2.com.
99 de 100 Avaliações Totais para Sysdig Secure
Sentimento Geral da Revisão para Sysdig Secure
Entre para ver o sentimento das avaliações.

Temos usado o Sysdig Secure há mais de 2 meses e obtivemos uma visibilidade significativa da nossa infraestrutura em relação a diferentes benchmarks. Gostei da detecção de ameaças em tempo de execução e do recurso de gerenciamento de vulnerabilidades do Sysdig. A interface do usuário é fantástica e oferece uma visão clara da nossa infraestrutura. Também oferece suporte para a criação de políticas personalizadas para avaliar nossa infraestrutura. Análise coletada por e hospedada no G2.com.
Filtros podem ser mais úteis em todos os painéis. Análise coletada por e hospedada no G2.com.

Principais 3 características que eu mais gosto, seriam:
1- Suporte a multicloud, contêineres e Kubernetes, e integra-se facilmente com outros sistemas.
2- A capacidade de detectar e responder a ameaças é bastante avançada, mesmo para detecção de ameaças comportamentais, adulteração de arquivos, exploração em nível de kernel e comprometimento do sistema.
3- Se um usuário for comprometido – sinalizar esse usuário; alertar que o usuário foi comprometido, bem como redirecionar esse usuário para remediar qualquer alteração feita. Análise coletada por e hospedada no G2.com.
Faltando detecção de tempo de execução em casos de uso do CSPM, particularmente para movimento lateral dentro de contas organizacionais, especialmente na AWS. Análise coletada por e hospedada no G2.com.
1- Detecção e Prevenção Avançada de Ameaças em Tempo de Execução
2- Gerenciamento de Vulnerabilidades em Tempo de Execução que fornece insights acionáveis sobre pacotes vulneráveis carregados na memória e na pilha de aplicativos, identificando vulnerabilidades exploráveis e corrigíveis presentes por mais de XX dias.
3- Detecção, Resposta e Mitigação Proativa de Ameaças
4- Usabilidade e Integração Sem Costura
5- Suporte Abrangente de diferentes equipes, como engenharia de soluções, sucesso do cliente e equipes de serviços profissionais para uma integração e implementação suave. Análise coletada por e hospedada no G2.com.
Não se trata de não gostar de algo no Sysdig secure. Mais sobre considerar fontes adicionais para a ingestão de logs enquanto se reduz a sobrecarga. Por exemplo, a ingestão de logs de fluxo VPC pode fornecer entradas valiosas, como detalhes de porta e endereço IP. Análise coletada por e hospedada no G2.com.
Visibilidade detalhada e profunda em cargas de trabalho e multi-nuvem para gerenciamento de postura de segurança em tempo de execução e capacidade de resposta rápida. Análise coletada por e hospedada no G2.com.
Não se trata de uma aversão ao produto atual, mas sim de lacunas para fornecer a tendência histórica presente e comparações com pares da indústria no mesmo setor, o que aumentaria muito o valor do produto. Análise coletada por e hospedada no G2.com.

Quando estávamos comparando o Sysdig Secure com outro concorrente no mercado, optamos por executar alguns testes do Atomic Red Team em nossos hosts de demonstração para ambos os serviços. O Sysdig detectou e nos alertou sobre o teste em poucos momentos, e o concorrente levou horas. Foi quando soubemos que o Sysdig seria a melhor opção para nós.
Além de ser capaz de detectar, alertar, classificar e investigar rapidamente ameaças na nuvem e em hosts, temos uma série de recursos adicionais que melhoram nossa postura de segurança como um todo.
Utilizo o Sysdig todos os dias de trabalho para concluir revisões e investigações, e é uma peça fundamental de nossa estratégia de cibersegurança. O suporte ao cliente deles também é incrível. Análise coletada por e hospedada no G2.com.
Às vezes, há pequenas idiossincrasias em alguns dos elementos e recursos da interface do usuário. Também descobrimos que as atualizações de agentes são um pouco difíceis de automatizar devido à instabilidade. Isso ocorreu durante nossa implementação (complexa), bem como na manutenção contínua. Análise coletada por e hospedada no G2.com.
1- A forte detecção e prevenção para o cenário de ameaças nativas da nuvem, usando métodos baseados em agentes e sem agentes.
2- Descobre automaticamente ativos em várias contas e regiões da organização.
3- Detecção e prevenção de ameaças em tempo de execução, e gerencia vulnerabilidades para cargas de trabalho de contêineres e não contêineres.
4- Capacidades de resposta rápida para contêineres.
5- Capacidade de exportar o SBOM em CycloneDx
6- Interface fácil de usar
Mais importante, eles introduziram recentemente a verificação de postura de conformidade para regulamentos indianos após nossa solicitação, como RBI, SEBI e DPDP Act. Análise coletada por e hospedada no G2.com.
Eu sugeriria adicionar regras de detecção mais cuidadosas para uma melhor gestão de contas organizacionais no futuro. Análise coletada por e hospedada no G2.com.
Sysdig secure é uma solução poderosa e completa para Segurança em Nuvem, Segurança de Contêineres, Detecção e Proteção de Ameaças em Tempo Real, sem limite na integração CICD, sem limite para integração de Registro, CSPM e soluções de gerenciamento de vulnerabilidades baseadas em risco. A personalização em políticas e a abordagem totalmente automatizada de shift left para Devsecops e capacidades de forense são simplesmente incríveis de se ter. As novas tags de comprometimento em nível de usuário e os recursos de investigação são especialmente impressionantes. Eles fornecem insights claros e acionáveis que nos ajudam a priorizar e abordar riscos com facilidade. Enfrentar desafios complexos de segurança em nuvem agora parece muito mais gerenciável, e somos capazes de nos manter proativos e seguros com confiança. Análise coletada por e hospedada no G2.com.
Requisitos de armazenamento para soluções On Prem, Nada mais sério. Análise coletada por e hospedada no G2.com.

1. Fornece detecção e prevenção de ameaças em tempo de execução para cargas de trabalho de VM e clusters AKS em todas as assinaturas.
2. Análise de impacto e orientação de remediação passo a passo para resolver problemas de forma eficiente.
3. Criação de alertas personalizados para detectar e notificar desvios de configurações seguras, garantindo a rápida resolução de configurações incorretas.
4. Monitora o comportamento em tempo de execução para identificar e responder a ameaças como atividades suspeitas ou elevações de privilégio, alimentado pelo poderoso motor Falco.
5. Examina imagens de contêiner, IaC e dependências em busca de vulnerabilidades diretamente dentro do pipeline CI/CD, permitindo a detecção precoce durante o desenvolvimento.
6. Suporte de implementação fácil da equipe de PS e CS
7. Equipe de suporte ao cliente baseada no horário da Índia. Análise coletada por e hospedada no G2.com.
Precisa adicionar capacidades adicionais para detecção em tempo de execução no aplicativo de função do Azure. Análise coletada por e hospedada no G2.com.
As três principais capacidades com o Sysdog Secure que gostamos
1- Facilidade de integração com nosso AWS a nível organizacional usando Terraform como abordagem modular para CSPM, CIEM/CDR, VM sem agente para contêiner e carga de trabalho
2- Detecção em tempo de execução e definição de fluxo de trabalho de alerta.
3- Proteção de carga de trabalho CWPP para nós Linux e EKS. Análise coletada por e hospedada no G2.com.
A capacidade de executar uma avaliação de vulnerabilidade sob demanda da instância de computação está ausente. Análise coletada por e hospedada no G2.com.

Ele fornece uma visão ampla sobre ambientes nativos da nuvem, como Kubernetes, contêineres e hosts, bem como detecção e monitoramento de ameaças em tempo real. Sydig também possui integrações mais amplas com provedores de nuvem e ferramentas DevOps. Análise coletada por e hospedada no G2.com.
Para startups ou pequenas empresas com finanças apertadas, o Sysdig Secure pode ser caro. Além disso, requer infraestrutura e alocação de recursos suficientes. Análise coletada por e hospedada no G2.com.