
Les fonctionnalités les plus robustes sont sa découverte/classification de données très détaillée et la visibilité qu'elle offre sur les données exposées ou mal autorisées—les équipes obtiennent des informations exploitables sur les fichiers sensibles, les modèles de partage et les risques internes qui seraient autrement inconnus. Ses analyses, alertes automatisées et tableaux de bord aident à prioriser la remédiation et à se conformer aux réglementations, rendant ainsi les améliorations de sécurité traçables. Les utilisateurs soulignent que sa logique de détection des menaces est de haute qualité et que la fonctionnalité permettant d'unifier le contexte des données sur site et dans le cloud est certainement un facteur de différenciation. Avis collecté par et hébergé sur G2.com.
il est fréquemment mentionné dans les avis négatifs que le coût du produit correspond à des points majeurs (parfois décrit comme étant trop élevé pour les acheteurs de petite/moyenne taille), ainsi que la complexité initiale du déploiement, le réglage des alertes et la navigation dans les données peuvent submerger les équipes avec la quantité de données avant qu'elles ne l'aient pleinement optimisée. Les utilisateurs révèlent également qu'ils souffrent de certains problèmes de performance (surtout avec de grands ensembles de données sur site), du bruit des alertes lors du réglage, de limitations dans les rapports/la personnalisation, et d'une lenteur de réponse des tickets ou de la prise en charge dans certains cas. Avis collecté par et hébergé sur G2.com.
Validé via LinkedIn
Avis organique. Cet avis a été rédigé entièrement sans invitation ni incitation de la part de G2, d'un vendeur ou d'un affilié.
Cet avis a été traduit de English à l'aide de l'IA.






