1. Unüberwachtes maschinelles Lernen zur Bedrohungserkennung
2. Verhaltensanalysen & „Einzigartiges Normal“ Modellierung
3. Intuitive Benutzeroberfläche (UI)
4. Einzelne Konsole zur Überwachung mehrerer Konnektoren
5. Anpassbare Filter und Parser
6. Beschleunigte Untersuchungszeit
7. Hilfreicher Kundensupport Bewertung gesammelt von und auf G2.com gehostet.
1. Komplexer Bereitstellungsprozess
2. Lizenzbedingungen und Kosten
3. Unterstützungsherausforderungen
4. Falschmeldungen bei der Bedrohungserkennung
5. Lernkurve für Anpassungen
6. Begrenzte Dokumentation für erweiterte Funktionen Bewertung gesammelt von und auf G2.com gehostet.


