Son una herramienta de seguridad de bases de datos efectiva y uno puede acostumbrarse fácilmente a su interfaz. Son más efectivos cuando se trata de capturar las vulnerabilidades, notificándolas como alertas con información detallada. La aplicación de configuraciones a nivel de tabla y cuenta se ha simplificado. Proporcionan un informe detallado que ayudará a comprender más sobre vulnerabilidades, configuraciones incorrectas, parches faltantes. Reseña recopilada por y alojada en G2.com.
Si eres un cliente de pequeña a mediana escala, son una opción perfecta, pero no son adecuados para organizaciones a gran escala. No son líderes en cifrado o enmascaramiento de datos; aún no están completamente allí. Su enfoque principal es el escaneo de vulnerabilidades, lo cual en sí mismo es una limitación. Uno tendría que esperar más de lo habitual para que su equipo de soporte responda. Reseña recopilada por y alojada en G2.com.
Validado a través de una cuenta de correo electrónico empresarial
A este revisor se le ofreció una tarjeta de regalo nominal como agradecimiento por completar esta reseña.
Invitación de G2. A este revisor se le ofreció una tarjeta de regalo nominal como agradecimiento por completar esta reseña.
Esta reseña ha sido traducida de English usando IA.


