Die Identität dieses Bewerters wurde von unserem Bewertungsteam überprüft. Sie haben darum gebeten, ihren Namen, ihre Berufsbezeichnung oder ihr Bild nicht anzuzeigen.
Es hilft, die Daten zu schützen und zu sichern, indem es die Sicherheitsabweichungen findet. Der Bericht, der erstellt wird, ist ziemlich gut. Er hilft, die wahrscheinlichen Schwachstellen zu markieren, die einem Neuling möglicherweise nicht bewusst sind.
Um brutal ehrlich zu sein, schließt es die Lücken, die von AWS-Architekten absichtlich hinterlassen wurden. Kundenunterstützung war nie wirklich erforderlich, die Dokumentation ist ziemlich umfangreich und das Handbuch reicht aus.
Die Implementierung war schwierig, aber es hat sich gelohnt. Für technische Leute ist es einfach zu benutzen. Bewertung gesammelt von und auf G2.com gehostet.
Zufriedenstellende Benutzeroberfläche. Der Bericht könnte besser sein. Sie sollten mehr Diagramme und Grafiken in den Bericht integrieren. Störungen treten häufig auf.
Definitiv nicht einfach für Geschäftsanwender zu verstehen. Ein Cybersicherheitsarchitekt wird benötigt, um zu verstehen, was passiert und was tatsächlich erforderlich ist.
Man wird es nicht häufig verwenden, es sei denn, viele Anwendungen sind in der CI/CD-Pipeline bereitgestellt. Bewertung gesammelt von und auf G2.com gehostet.
Bestätigt durch ein Geschäftsemail-Konto
Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Einladung von G2. Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Diese Bewertung wurde aus English mit KI übersetzt.


