- Le produit offre une solution flexible pour un déploiement rapide et une fonctionnalité complète de types de tromperie qui sont hautement personnalisables (par exemple, ports/services ouverts, liste d'utilisateurs/mots de passe).
- La plateforme de tromperie contient déjà de nombreux modèles de tromperie préconfigurés, permettant de les mettre en œuvre rapidement et, si nécessaire, de les personnaliser pour l'infrastructure existante.
- Sont également disponibles de vastes opportunités d'automatisation utilisant des API qui ont été ajoutées dans les versions récentes, en tenant compte de nos demandes pour certaines fonctionnalités souhaitées.
- Le produit est constamment mis à jour et amélioré, l'équipe de support a répondu aux cas soumis à temps, et il n'y a eu aucun problème de coopération. Avis collecté par et hébergé sur G2.com.
En même temps, sans regarder les nombreuses opportunités fournies sur l'API, la surveillance de l'état des points de déception déployés et du système dans son ensemble n'est disponible que depuis la console de gestion.
Il serait également formidable d'avoir une simulation Active Directory (AD) qui manque pour le moment. Avis collecté par et hébergé sur G2.com.
Chez G2, nous préférons les avis récents et nous aimons suivre les évaluateurs. Ils peuvent ne pas avoir mis à jour leur texte d'avis, mais ont mis à jour leur avis.
L'évaluateur a téléchargé une capture d'écran ou a soumis l'évaluation dans l'application pour les vérifier en tant qu'utilisateur actuel.
Validé via un compte e-mail professionnel
Avis organique. Cet avis a été rédigé entièrement sans invitation ni incitation de la part de G2, d'un vendeur ou d'un affilié.
Cet avis a été traduit de English à l'aide de l'IA.



