
Trovo Cisco Secure Endpoints incredibilmente importante per proteggere i dispositivi degli utenti e i dati dell'organizzazione dalle minacce. Funziona come un sistema avanzato di intelligence sulle minacce che può rilevare, analizzare e prevenire minacce molto sofisticate come il malware. Apprezzo il modo in cui monitora intelligentemente il traffico in entrata e i comportamenti, aiutandoci a gestire sistemi basati su cloud con molti utenti e permessi. Durante le ore di punta, fornisce strumenti preziosi per analizzare, cercare e fermare attività non autorizzate, il che è incredibilmente utile. Le sue capacità di integrazione con Microsoft, Linux e sistemi basati su cloud lo rendono davvero versatile per le nostre esigenze. Recensione raccolta e ospitata su G2.com.
Il processo di configurazione iniziale può essere piuttosto complicato. Dobbiamo raccogliere i requisiti, creare documenti, discutere l'integrazione a tutti i livelli, analizzare i sistemi esistenti, decidere il numero di endpoint, impostare politiche per le risorse e le connessioni remote, e analizzare il traffico nei momenti di picco per configurare le politiche. Recensione raccolta e ospitata su G2.com.
La nostra rete di Icone sono membri di G2 che sono riconosciuti per i loro eccezionali contributi e impegno nell'aiutare gli altri attraverso la loro esperienza.
Per G2, preferiamo recensioni fresche e ci piace seguire i revisori. Potrebbero non aver aggiornato il testo della loro recensione, ma hanno aggiornato la loro valutazione.
Il revisore ha caricato uno screenshot o inviato la recensione in-app verificandosi come utente attuale.
Validato tramite Google utilizzando un account email aziendale
A questo recensore è stata offerta una carta regalo nominale come ringraziamento per aver completato questa recensione.
Invito da G2. A questo recensore è stata offerta una carta regalo nominale come ringraziamento per aver completato questa recensione.
Questa recensione è stata tradotta da English usando l'IA.




