Principais Alternativas de Trend Micro Deep Discovery Mais Bem Avaliadas

Suas capacidades avançadas e em tempo real de detecção de ameaças, com provisão para integrar com várias ferramentas Análise coletada por e hospedada no G2.com.
Nada específico a ser mencionado sobre as aversões. Análise coletada por e hospedada no G2.com.
16 de 17 Avaliações Totais para Trend Micro Deep Discovery
Sentimento Geral da Revisão para Trend Micro Deep Discovery
Entre para ver o sentimento das avaliações.

Boa detecção de ameaças na Camada de Rede na Organização, eu gostaria de avaliá-lo 10/10 sobre detecção de ameaças. Análise coletada por e hospedada no G2.com.
Isso não é uma maneira adequada de me dar ddi no portal dela. Qualquer pessoa não técnica não entende sobre essa tecnologia e tudo mais. Análise coletada por e hospedada no G2.com.
It's multi-layered approach. It's ability to detect advanced threats. Wide range of features. Análise coletada por e hospedada no G2.com.
Complexity: Managing and configuring is various components might require dedicated personnel or extensive training.
Cost: Higher compared to competitors. Análise coletada por e hospedada no G2.com.

Melhorias nas verificações em segurança profunda e resposta rápida pelo suporte Análise coletada por e hospedada no G2.com.
Algumas das funções estão funcionando corretamente na ferramenta. Análise coletada por e hospedada no G2.com.

Eu gosto das seguintes coisas em relação ao Trend Micro Deep Discovery:
1. Ele oferece ótima Visibilidade de Rede juntamente com feed de inteligência de ameaças
2. Gerenciamento Centralizado e integração perfeita com diferentes soluções de segurança da Trend Micro e outras Análise coletada por e hospedada no G2.com.
Eu sinto que às vezes consome mais recursos do sistema, especialmente durante a análise de Sandbox e a detecção baseada em comportamento, que requerem recursos computacionais significativos. Análise coletada por e hospedada no G2.com.
É leve e não afeta o desempenho dos seus computadores. Rápido e eficaz na proteção dos seus sistemas de TI contra malware, vírus, etc. Uma grande vantagem desta solução é a sua modularidade e integração perfeita. Fornece segurança contra intrusões, malware, atua como firewall, monitora a integridade, cria logs e controla aplicações, tornando-o um pacote de segurança completo. Análise coletada por e hospedada no G2.com.
A ferramenta não é intuitiva e amigável para o usuário, pois possui uma interface técnica menor, o que pode ser difícil para usuários novatos. O usuário e o administrador devem passar por treinamento para entender e operar esta solução. O gerenciamento de políticas é um pouco difícil nesta solução. Análise coletada por e hospedada no G2.com.
Isso é muito bom se você precisa ter uma visão completa sobre redes e garantir que todos os usuários conectados estejam cobertos e prevenir qualquer violação de terceiros ou até mesmo malware. Análise coletada por e hospedada no G2.com.
que nem todos os sistemas podem funcionar no início com a tendência. você precisa ter uma configuração específica, eu não gosto disso quando você não tem um sistema que você gerencia com a configuração de ponta! Análise coletada por e hospedada no G2.com.
Trend Micro Deep Discovery examina a rede e os dispositivos conectados e identifica arquivos maliciosos e os coloca em quarentena. Além disso, os arquivos de e-mail e os arquivos baixados também são examinados e removidos se considerados suspeitos. Análise coletada por e hospedada no G2.com.
O software consome recursos do sistema e memória e, portanto, o sistema é desacelerado. Algum ajuste fino pode ser feito para não desacelerar o sistema. Análise coletada por e hospedada no G2.com.

Detectando todas as ameaças para nossos servidores físicos e virtuais. Os eventos claramente para visualização e investigação. Análise coletada por e hospedada no G2.com.
Muitos componentes e integrar com o hipervisor. Análise coletada por e hospedada no G2.com.

A melhor coisa é que pode ser facilmente integrado à sua infraestrutura de TI e nos proteger de qualquer vírus. Sua interface de usuário é muito boa. Bloqueia o anexo de e-mail antes de chegar até você, então é realmente seguro. Análise coletada por e hospedada no G2.com.
Nada disso, tudo está bom por enquanto. Análise coletada por e hospedada no G2.com.
