
Hay muchos ejemplos que están proporcionando, como escaneo, respaldo y recuperación de datos y protección contra pérdida de datos. Otras características como el cifrado son fáciles y, además, el manejo de procesos es bastante rápido. Reseña recopilada por y alojada en G2.com.
Se vuelve defectuoso a veces
En general, falta el flujo de incorporación
Faltan múltiples características como el escaneo de estafas de phishing y el alcance del escaneo de AWS, el escaneo de Google Cloud, el escaneo de Digital Ocean. Reseña recopilada por y alojada en G2.com.

