
Als MSP füllt Pillr eine Lücke in meinem Technologiestack, um meinen Endbenutzern ein verwaltetes SOC bereitzustellen. Sie verfügen über Überwachungsagenten und Protokollaufnahme-Tools, die es mir ermöglichen, Teil des SOC zu bleiben, anstatt es vollständig an einen Dritten zu übergeben. Bewertung gesammelt von und auf G2.com gehostet.
Pillr verlässt sich hauptsächlich auf auf Workstations installierte Agenten und dann auf Syslog-Dumps von Netzwerkausrüstung/Firewalls. Funktionierende Integrationen mit Netzwerkausrüstung würden umfassendere Bedrohungsinformationen liefern. Bewertung gesammelt von und auf G2.com gehostet.
Bei G2 bevorzugen wir frische Bewertungen und wir möchten mit den Bewertern in Kontakt bleiben. Sie haben möglicherweise ihren Bewertungstext nicht aktualisiert, aber ihre Bewertung aktualisiert.
Der Bewerter hat einen Screenshot hochgeladen oder die Bewertung in der App eingereicht und sich als aktueller Benutzer verifiziert.
Bestätigt durch LinkedIn
Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Einladung von G2. Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Diese Bewertung wurde aus English mit KI übersetzt.

