
Ich finde Cisco Secure Endpoints unglaublich wichtig, um Benutzergeräte und Daten in der gesamten Organisation vor Bedrohungen zu schützen. Es dient als fortschrittliches Bedrohungsintelligenzsystem, das sehr ausgeklügelte Bedrohungen wie Malware erkennen, analysieren und verhindern kann. Ich schätze, wie es eingehenden Datenverkehr und Verhaltensweisen intelligent überwacht und uns hilft, cloudbasierte Systeme mit vielen Benutzern und Berechtigungen zu verwalten. Während der Stoßzeiten bietet es wertvolle Werkzeuge, um unbefugte Aktivitäten zu analysieren, zu jagen und zu stoppen, was unglaublich hilfreich ist. Seine Integrationsfähigkeiten mit Microsoft-, Linux- und cloudbasierten Systemen machen es wirklich vielseitig für unsere Bedürfnisse. Bewertung gesammelt von und auf G2.com gehostet.
Der anfängliche Einrichtungsprozess kann ziemlich knifflig sein. Wir müssen Anforderungen sammeln, Dokumente erstellen, Onboardings im gesamten Unternehmen besprechen, bestehende Systeme analysieren, die Anzahl der Endpunkte festlegen, Richtlinien für Remote-Ressourcen und Verbindungen festlegen und den Verkehr zu Spitzenzeiten analysieren, um Richtlinien zu konfigurieren. Bewertung gesammelt von und auf G2.com gehostet.






