La identidad de este revisor ha sido verificada por nuestro equipo de moderación de revisiones. Han solicitado que no se muestre su nombre, cargo o foto.
Hemos estado usando Varonis durante más de un año en nuestro entorno de tamaño mediano, y encontramos que es una de las herramientas más fuertes que tenemos para la seguridad de datos. La función que más destaca es lo fácil que es descubrir y clasificar automáticamente datos sensibles en todo nuestro entorno (lo usamos en local y en la nube) y señala riesgos antes de que se conviertan en problemas y su uso en procesos de investigación. Ha reducido significativamente la cantidad de investigación manual requerida y ha disminuido materialmente nuestra exposición general.
Facilidad de uso:
Bastante buena una vez que superas la curva de aprendizaje inicial. Los paneles son limpios, los visuales son intuitivos, y no necesitas ser un usuario avanzado para obtener información significativa. Además, el equipo de incorporación te guiará a través del proceso. 8/10
Facilidad de implementación:
La implementación tomará unas semanas, especialmente al escanear grandes conjuntos de datos, pero la documentación y el soporte de servicios profesionales lo hacen manejable. Comenzar pequeño y expandirse gradualmente funcionó bien para nosotros y evitó un doloroso despliegue "big bang". 7/10
Atención al cliente:
Excelente. Los tiempos de respuesta son rápidos, y el equipo de soporte es conocedor y genuinamente interesado en ayudarte a tener éxito. Se siente más como trabajar con un socio que con un proveedor. 10/10
Frecuencia de uso:
Diario. Entre alertas, paneles e informes, está completamente integrado en nuestro flujo de trabajo de seguridad y operaciones.
Número de características:
Muy rico en características sin sentirse sobrecargado. La clasificación de datos, la remediación de acceso, la detección de amenazas y la limpieza automatizada funcionan bien juntas. Hemos visto una reducción notable en nuestra superficie de ataque. 9/10
Facilidad de integración:
Se integra limpiamente con Active Directory, AWS y nuestro SIEM. Los conectores y APIs disponibles son sencillos, y no encontramos grandes desafíos de integración. 8/10 Reseña recopilada por y alojada en G2.com.
El proceso de configuración no es algo que ocurra de inmediato. Configurarás la aplicación, la integrarás y luego escaneará los datos. Dependiendo del tamaño de tu conjunto de datos, este escaneo puede tardar unas pocas horas, días o una semana o más. Esto no fue un problema, y el proceso fue limpio, pero tendrás a otros (la gerencia, etc.) esperando ver resultados inmediatos. Verás más y más datos aparecer en el panel de control cada día, pero necesitarás hacerles saber que el escaneo tomará algún tiempo. Reseña recopilada por y alojada en G2.com.
El revisor subió una captura de pantalla o envió la reseña en la aplicación, verificándolos como usuario actual.
Validado a través de una cuenta de correo electrónico empresarial
A este revisor se le ofreció un incentivo nominal como agradecimiento por completar esta reseña.
Invitación de G2 en nombre de un vendedor o afiliado. A este revisor se le ofreció un incentivo nominal como agradecimiento por completar esta reseña.
Esta reseña ha sido traducida de English usando IA.







