Recommandations à d’autres personnes envisageant ThreatSpike:
Le bénéfice maximal provient du fait de s'assurer qu'il fonctionne sur chaque point de terminaison de votre organisation. Assurez-vous d'avoir la capacité de l'installer sur chaque machine. C'est la clé. De plus, pour aider avec tout calcul de ROI, examinez ce que vous pourriez être en mesure de remplacer en mettant en œuvre Threatspike. Avis collecté par et hébergé sur G2.com.
Quels sont les problèmes que ThreatSpike résout, et en quoi cela vous est-il bénéfique?
Comme nous sommes contraints par des budgets comme la plupart des organisations, nous pouvons résoudre un certain nombre de problèmes avec un seul produit au lieu de plusieurs - capables de contrôler la fuite de données, de respecter les objectifs de conformité CIS, de l'utiliser pour le tunneling réseau sécurisé (gardant ainsi nos applications à distance d'Internet), d'avoir des alertes de menace instantanées, de mettre en quarantaine les appareils, et d'utiliser l'authentification multi-facteurs pour les administrateurs de domaine - ceci n'est pas exhaustif - nous résolvons beaucoup plus de problèmes que cela avec l'outil. Avis collecté par et hébergé sur G2.com.