
Las características más robustas son su descubrimiento/clasificación de datos altamente detallado y la visibilidad que proporciona sobre los datos expuestos o con permisos incorrectos: los equipos obtienen información procesable sobre archivos sensibles, patrones de compartición y riesgos internos que de otro modo serían desconocidos. Sus análisis, alertas automatizadas y paneles de control ayudan a priorizar la remediación y cumplir con las regulaciones, por lo que las mejoras de seguridad se vuelven rastreables. Los usuarios señalan que su lógica de detección de amenazas es de alta calidad y que la característica de que el contexto de datos en las instalaciones y en la nube pueda unificarse es definitivamente un factor diferenciador. Reseña recopilada por y alojada en G2.com.
con frecuencia se menciona en las reseñas negativas que el costo del producto coincide con puntos importantes (a veces se describe como demasiado alto para compradores de mercado pequeño/mediano), así como que la complejidad inicial de la implementación, la configuración de alertas y la navegación de datos puede hacer que los equipos se sientan abrumados con la cantidad de datos antes de haberlos optimizado completamente. Los usuarios también revelan que sufren algunos problemas de rendimiento (especialmente con grandes conjuntos de datos locales), ruido de alertas durante la configuración, limitaciones en los informes/personalización y una respuesta lenta a los tickets o un tiempo de respuesta de soporte lento en algunos casos. Reseña recopilada por y alojada en G2.com.
Validado a través de LinkedIn
Reseña orgánica. Esta reseña fue escrita completamente sin invitación o incentivo de G2, un vendedor o un afiliado.
Esta reseña ha sido traducida de English usando IA.






