
Ich mag am meisten die Unterstützung für CWPP und CSPM im Ingenieurwesen. Bewertung gesammelt von und auf G2.com gehostet.
Wir müssen eine Xls für jede Police herunterladen. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag am meisten die Unterstützung für CWPP und CSPM im Ingenieurwesen. Bewertung gesammelt von und auf G2.com gehostet.
Wir müssen eine Xls für jede Police herunterladen. Bewertung gesammelt von und auf G2.com gehostet.
Sysdig-Produkte können jede Art von Umgebungen und Einschränkungen unterstützen und bieten Funktionen, die andere Cloud-Sicherheitsorganisationen nicht bereitstellen. Bewertung gesammelt von und auf G2.com gehostet.
Ich glaube, dass Sysdig an neuen Technologien arbeitet, daher wird es manchmal schwierig, ihr Funktionieren zu verstehen. Bewertung gesammelt von und auf G2.com gehostet.
Die Sicherheitsverbesserungen unserer Cloud-Umgebung Bewertung gesammelt von und auf G2.com gehostet.
Die hohen Rechenressourcen, die vom Agenten verwendet werden Bewertung gesammelt von und auf G2.com gehostet.
Die Leichtigkeit, es in großem Maßstab implementieren zu können, und auch die Art und Weise, die Agenten mit einem einzigen Einsatz zu aktualisieren. Bewertung gesammelt von und auf G2.com gehostet.
Agenten unterliegen sehr konstanten Aktualisierungen, es muss auf die definierten Grenzen für den Ressourcenverbrauch geachtet werden. Bewertung gesammelt von und auf G2.com gehostet.
Sowohl die Fähigkeiten zur Vorfallreaktion als auch die Erkennungsfähigkeiten sind die besten in der Klasse der Werkzeuge. Bewertung gesammelt von und auf G2.com gehostet.
Die On-Premise-Version hat einen hohen Wartungsaufwand. Bewertung gesammelt von und auf G2.com gehostet.

Fortschritte in der Infrastrukturtechnologie heute, insbesondere im Cloud-Native-Bereich, erfordern spezielle Werkzeuge. Wir können nicht sichern, was wir nicht sehen können, daher ist Sysdig das perfekte Werkzeug dafür. In Sysdig Monitor, mit Hilfe des Sysdig-Agenten. Wir können die Cluster-Infrastruktur, Anwendungen, Container von Gesundheit und Leistung bis hin zu tiefster Einsicht für forensische und investigative Bedürfnisse überwachen. Die Existenz der Erfassung von Metriken von der Infrastruktur- und Anwendungsseite kann uns auch helfen, eine Visualisierung in Form eines Dashboards nach unseren Wünschen zu erstellen. Dann gibt es auch Warnungen, die automatisch Warnungen an unsere E-Mail senden, wenn es Anomalien oder Leistungsschwellen gibt. Bewertung gesammelt von und auf G2.com gehostet.
Auf dem Sysdig-Monitor sind die von Sysdig gegebenen Warnungen, zum Beispiel zur Cluster-Infrastruktur, immer noch zu allgemein. Vielleicht kann es in diesem Fall ein wenig verbessert werden, damit wir mehr technisch von der Infrastrukturseite sehen können. Dann gibt es von der Seite der Dashboard-Visualisierung einige Dashboards, die für gewöhnliche Menschen etwas schwer zu verstehen sind. Bewertung gesammelt von und auf G2.com gehostet.
Scannen, Schwachstellenmanagement und Risikoaktivitätsportal. Bewertung gesammelt von und auf G2.com gehostet.
Keine Abneigungen an sich, aber persönlich, Konsolennavigation Bewertung gesammelt von und auf G2.com gehostet.
Benutzerfreundlichkeit und einfache Ansicht von Schwachstellen Bewertung gesammelt von und auf G2.com gehostet.
Kein Abneigung im Moment, ausgezeichnete Zukunft Bewertung gesammelt von und auf G2.com gehostet.
Es bietet kontextuelle Einblicke in Bezug auf Verwundbarkeit. Merkmale wie Laufzeitverwundbarkeiten sind sehr hilfreich und helfen Teams, Sicherheitsrisiken zu priorisieren. Hilft auch, Bedrohungen in Echtzeit zu identifizieren. Bewertung gesammelt von und auf G2.com gehostet.
Es ist sehr schwer, Abneigungen über das Produkt zu äußern, aber ich würde sagen, es könnte eine Funktionsanfrage in Bezug auf die Erstellung eines Dashboards für Laufzeit-Schwachstellen sein. Bewertung gesammelt von und auf G2.com gehostet.
Sysdig Secure verbessert die Sicherheit von Anwendungen, die in Containern und Kubernetes-Clustern bereitgestellt werden. Es zeichnet sich durch die Fähigkeit aus, Bedrohungen in Echtzeit schnell zu erkennen und zu bekämpfen, während es gleichzeitig wertvolle frühe Sicherheitseinblicke bietet. Zu den wichtigsten Stärken gehören fortschrittliche Verhaltensanalysen, umfassende Sichtbarkeit und die Fähigkeit, nahtlos zu skalieren, was zusammen einen widerstandsfähigen und starken Sicherheitsschutz für die sich ständig weiterentwickelnde Natur von Cloud-nativen Umgebungen gewährleistet. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nichts an dem Service in Sysdig, das mir nicht gefällt. Ihre außergewöhnliche Arbeit sollte konsequent aufrechterhalten werden. Bewertung gesammelt von und auf G2.com gehostet.
Erhalten Sie praktische Antworten, echte Workflows und ehrliche Vor- und Nachteile von der G2-Community oder teilen Sie Ihre Erkenntnisse.
Arten von gesammelten Daten
Multi-Cluster, Multi-Cloud
Durchschnittswerte basierend auf echten Nutzerbewertungen.
3 Monate
11 Monate
19%