
Ingiere sus registros en la nube y otras señales, eventos en la nube, sensor de tiempo de ejecución y luego representa toda la información recopilada en un gráfico de seguridad y agrega contexto adicional (ruta de red, vulnerabilidades, permisos de IAM) que se puede correlacionar utilizando el lenguaje de consulta rego para construir controles para detectar configuraciones incorrectas, amenazas casi en tiempo real, etc. Reseña recopilada por y alojada en G2.com.
la solución de emisión de boletos incorporada necesita mejoras, no se puede verificar el historial de un problema una vez que está resuelto. Reseña recopilada por y alojada en G2.com.
En G2, preferimos reseñas recientes y nos gusta hacer un seguimiento con los revisores. Es posible que no hayan actualizado el texto de su reseña, pero sí han actualizado su reseña.
Validado a través de LinkedIn
A este revisor se le ofreció una tarjeta de regalo nominal como agradecimiento por completar esta reseña.
Invitación de G2. A este revisor se le ofreció una tarjeta de regalo nominal como agradecimiento por completar esta reseña.
Esta reseña ha sido traducida de English usando IA.