1. Unüberwachtes maschinelles Lernen zur Bedrohungserkennung
2. Verhaltensanalysen & „Einzigartiges Normal“ Modellierung
3. Intuitive Benutzeroberfläche (UI)
4. Einzelne Konsole zur Überwachung mehrerer Konnektoren
5. Anpassbare Filter und Parser
6. Beschleunigte Untersuchungszeit
7. Hilfreicher Kundensupport Bewertung gesammelt von und auf G2.com gehostet.
1. Komplexer Bereitstellungsprozess
2. Lizenzbedingungen und Kosten
3. Unterstützungsherausforderungen
4. Falschmeldungen bei der Bedrohungserkennung
5. Lernkurve für Anpassungen
6. Begrenzte Dokumentation für erweiterte Funktionen Bewertung gesammelt von und auf G2.com gehostet.
Bestätigt durch ein Geschäftsemail-Konto
Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Einladung von G2. Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Diese Bewertung wurde aus English mit KI übersetzt.


