A configuração e instalação fáceis. O suporte é responsivo e conhecedor. Não diminui a velocidade da conexão com a internet e protege o tráfego de entrada e saída separadamente.
DZ
Dane Z.
Information Security Engineer at Jacobson Holdings
02/24/2023
Avaliador validado
Usuário atual verificado
Fonte da Revisão: Convite do G2 em nome do vendedor
A capacidade de ingerir, agregar e agir com base em diferentes feeds de reputação de ameaças e de código aberto usando STIX/TAXII e URLs .txt da web.
Isso é algo que apenas uma combinação de soluções SIEM/SOAR/UTM/TIP poderia fazer.
Frequentemente, essa combinação se concentra no enriquecimento e na caça de IOC, mas era difícil pegar essas informações e compilá-las em uma lista de bloqueio de reputação significativa que um NGFW pudesse então ingerir e agir.
Com mais de 2,5 milhões de avaliações, podemos fornecer os detalhes específicos que ajudam você a tomar uma decisão de compra de software informada para o seu negócio. Encontrar o produto certo é importante, deixe-nos ajudar.
ou continuar com
LinkedIn
Google
Google (Negócios)
Endereços do Gmail.com não permitidos. Um domínio empresarial usando o Google é permitido.