Ils sont un outil de sécurité de base de données efficace et on peut facilement s'habituer à leur interface. Ils sont à leur meilleur lorsqu'il s'agit de capturer les vulnérabilités, les notifier sous forme d'alertes avec des informations détaillées. L'application des configurations au niveau des tables et des comptes a été simplifiée. Ils fournissent un rapport détaillé qui aidera à mieux comprendre les vulnérabilités, les mauvaises configurations, les correctifs manquants. Avis collecté par et hébergé sur G2.com.
Si vous êtes un client de petite à moyenne échelle, ils sont parfaitement adaptés mais pas adaptés aux grandes organisations. Ils ne sont pas des leaders en cryptage ou masquage de données; ils ne sont pas encore tout à fait là. Leur principal objectif est l'analyse des vulnérabilités, ce qui est en soi une limitation. Il faudrait attendre plus longtemps que d'habitude pour que leur équipe de support réponde. Avis collecté par et hébergé sur G2.com.
Validé via un compte e-mail professionnel
Cet évaluateur s'est vu offrir une carte-cadeau nominale en remerciement pour avoir complété cet avis.
Invitation de la part de G2. Cet évaluateur s'est vu offrir une carte-cadeau nominale en remerciement pour avoir complété cet avis.
Cet avis a été traduit de English à l'aide de l'IA.


