2026 Best Software Awards are here!See the list
Falco

Von Sysdig

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei Falco arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.0 von 5 Sternen
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Falco bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Falco Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Falco schon einmal verwendet?

Beantworten Sie einige Fragen, um der Falco-Community zu helfen

Falco-Bewertungen (3)

Bewertungen

Falco-Bewertungen (3)

4.0
3-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Bikash s.
BS
DevOps Engineer
Unternehmen (> 1000 Mitarbeiter)
"Verbesserung der Kubernetes-Sicherheit mit Falco: Eine umfassende Überprüfung"
Was gefällt dir am besten Falco?

Einfache Integration: Falco integriert sich nahtlos in Kubernetes- und Containerumgebungen. Es ist einfach, es als DaemonSet im gesamten Cluster bereitzustellen.

Anpassbare Regeln: Die Möglichkeit, Suchregeln anzupassen, hilft Teams, Sicherheitsüberprüfungen auf ihre spezifischen Bedürfnisse zuzuschneiden. Es hilft, Fehlalarme zu reduzieren und gleichzeitig sicherzustellen, dass wichtige Ereignisse aufgezeichnet werden.

Detaillierte Benachrichtigungen: Wenn Falco ein Problem erkennt, bietet es eine detaillierte Benachrichtigung mit Kontext zum Ereignis. Dies hilft Sicherheitsteams, potenzielle Bedrohungen schnell zu verstehen und darauf zu reagieren.

Community-Unterstützung: Als Open-Source-Projekt profitiert Falco von einer lebendigen Community, die aktiv zu seiner Entwicklung beiträgt. Es bietet eine Fülle von Ressourcen, Plugins und geteilten Erfahrungen…

Umfassende Abdeckung: Überprüfung verschiedener Aspekte des Kubernetes-Ökosystems, einschließlich Netzwerkaktivität. Dateizugriff und Konfigurationsänderungen bieten einen ganzheitlichen Überblick über die Sicherheit innerhalb eines Clusters. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Falco?

Konfigurationskomplexität: Obwohl Falco anpassbare Regeln bietet, kann das Einrichten und Feinabstimmen dieser Regeln komplex sein, insbesondere für Organisationen mit spezifischen oder komplizierten Sicherheitsanforderungen. Neue Benutzer könnten die anfängliche Konfiguration als überwältigend empfinden.

Ressourcenverbrauch: Als DaemonSet, das auf jedem Knoten läuft, kann Falco eine merkliche Menge an Systemressourcen verbrauchen, was die Leistung beeinträchtigen könnte, insbesondere in ressourcenbeschränkten Umgebungen. Dies kann ein Anliegen für große Cluster mit vielen Knoten sein. Bewertung gesammelt von und auf G2.com gehostet.

Anussha H.
AH
Cyber Security Analyst
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Ein gutes Sicherheitswerkzeug für Linux-Systeme"
Was gefällt dir am besten Falco?

Es ist wirklich gut für Linux-Systeme und ist ein Cloud-natives Sicherheitstool, daher ist es in Bezug auf Skalierbarkeit ziemlich gut. Es sieht sehr gut aus, wenn es um die Benutzeroberfläche geht, und enthält viele Sicherheitstools. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Falco?

Das einzige Problem, dem ich begegnete, war die Integration von Falco über die API. Es ist viel schwieriger, da es keine REST-API ist. Daher gibt es eine Lernkurve, wenn es um die Nutzung dieses Tools geht. Bewertung gesammelt von und auf G2.com gehostet.

Mansi S.
MS
Software Engineer TDP-ll
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Falco - Tiefe Sichtbarkeit"
Was gefällt dir am besten Falco?

Als Sicherheitsanalyst mag ich seine leistungsstarke Eindringungserkennungsfunktion, die verdächtige Aktivitäten erkennt. Auch seine Container und Kubernetes sind eine große Unterstützung für Organisationen, die in Cloud-Infrastrukturen arbeiten. Es ist Open-Source, also kann es kostenlos genutzt werden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Falco?

Falcon gibt manchmal unnötige Warnungen aufgrund seiner Standardeinstellungen aus. Auch Menschen mit wenig Wissen im Sicherheitsbereich werden es schwer finden, damit umzugehen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Falco, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Dynatrace Logo
Dynatrace
4.5
(1,359)
Dynatrace hat die Überwachung der heutigen digitalen Ökosysteme neu definiert. KI-gestützt, Full-Stack und vollständig automatisiert, ist es die einzige Lösung, die Antworten liefert, nicht nur Daten, basierend auf tiefen Einblicken in jeden Benutzer, jede Transaktion, über jede Anwendung hinweg. Die weltweit führenden Marken vertrauen Dynatrace, um Kundenerfahrungen zu optimieren, schneller zu innovieren und IT-Operationen mit absolutem Vertrauen zu modernisieren.
2
Wiz Logo
Wiz
4.7
(759)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
3
FortiCNAPP Logo
FortiCNAPP
4.4
(386)
FortiCNAPP ist eine umfassende Cloud-Native Application Protection Platform (CNAPP), die Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM), Kubernetes-Sicherheit und Compliance in einer einzigen Lösung konsolidiert. Mithilfe von KI-basierter Anomalieerkennung und Verhaltensanalysen überwacht FortiCNAPP kontinuierlich Cloud-Umgebungen, um Fehlkonfigurationen, Schwachstellen und aktive Bedrohungen in Echtzeit zu identifizieren. Die Plattform unterstützt agentenlose und agentenbasierte Bereitstellungsmodelle und gewährleistet so eine flexible Abdeckung über verschiedene Architekturen hinweg. FortiCNAPP integriert sich auch in das Fortinet Security Fabric, indem es Cloud-Daten mit Netzwerk- und Endpunkt-Einblicken von FortiGuard, FortiSOAR und mehr korreliert, um vollständigen Bedrohungskontext, schnellere Behebung und einheitliches Risikomanagement zu liefern.
4
Microsoft Defender for Cloud Logo
Microsoft Defender for Cloud
4.4
(303)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
5
Orca Security Logo
Orca Security
4.6
(224)
Erhalten Sie Einblick auf Arbeitslast-Ebene in AWS, Azure und GCP ohne die Betriebskosten von Agenten. Sie könnten stattdessen drei Tools kaufen... aber warum? Orca ersetzt herkömmliche Schwachstellenbewertungstools, CSPM und CWPP. Bereitstellung in Minuten, nicht Monaten.
6
AlgoSec Horizon Logo
AlgoSec Horizon
4.5
(220)
AlgoSec ist eine geschäftsorientierte Sicherheitsmanagementlösung.
7
Hybrid Cloud Security Logo
Hybrid Cloud Security
4.5
(187)
Hybrid-Cloud-Sicherheitslösung, unterstützt durch XGen-Sicherheit, bietet eine Mischung aus generationsübergreifenden Bedrohungsabwehrtechniken, die optimiert wurden, um physische, virtuelle und Cloud-Workloads zu schützen.
8
Check Point CloudGuard CNAPP Logo
Check Point CloudGuard CNAPP
4.5
(177)
Check Point CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus. CloudGuards Präventions-First-Ansatz schützt Anwendungen und Workloads während des gesamten Softwareentwicklungslebenszyklus und umfasst eine effektive Risikomanagement-Engine mit automatisierter Priorisierung der Behebung, damit sich Benutzer auf die Sicherheitsrisiken konzentrieren können, die wichtig sind.
9
Qualys VMDR Logo
Qualys VMDR
4.4
(166)
Bewerten, priorisieren und beheben Sie kritische Schwachstellen in Echtzeit und über Ihre globale Hybrid-IT-Landschaft hinweg – alles aus einer einzigen Lösung.
10
Aikido Security Logo
Aikido Security
4.6
(137)
Aikido Security ist eine entwicklerorientierte Software-Sicherheitsplattform. Wir scannen Ihren Quellcode und Ihre Cloud, um Ihnen zu zeigen, welche Schwachstellen tatsächlich wichtig sind, zu beheben. Die Priorisierung wird beschleunigt, indem falsch-positive Ergebnisse massiv reduziert und CVEs menschenlesbar gemacht werden. Aikido macht es einfach, Ihr Produkt sicher zu halten und gibt Ihnen Zeit zurück, das zu tun, was Sie am besten können: Code schreiben.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.