L'identità di questo recensore è stata verificata dal nostro team di moderazione delle recensioni. Hanno chiesto di non mostrare il loro nome, titolo di lavoro o immagine.
Ciò che colpisce di più è quanto Panther sia veloce e flessibile rispetto ai SIEM tradizionali. L'approccio detection-as-code ha completamente cambiato il modo in cui costruiamo e manteniamo le regole: è controllato tramite versioni, testabile e facile da adattare man mano che il nostro ambiente cambia. L'integrazione dei log cloud è stata sorprendentemente fluida e la normalizzazione preconfigurata ci ha fatto risparmiare un sacco di tempo di configurazione. La piattaforma sembra davvero costruita per i team di sicurezza moderni che necessitano di velocità senza sacrificare l'accuratezza, e il team di supporto è stato fenomenale nell'aiutarci con tutte le nostre domande. Recensione raccolta e ospitata su G2.com.
Al momento, non esiste un modo nativo per integrare il proprio arricchimento di terze parti, e i log in arrivo possono essere arricchiti solo se viene attivato un rilevamento che corrisponde alla sua logica, applicando quindi l'arricchimento a quell'evento scatenante. Detto ciò, Panther ha "Porta il tuo arricchimento" nella loro roadmap, e una volta rilasciato, questa piccola lacuna praticamente scompare. Recensione raccolta e ospitata su G2.com.
Il revisore ha caricato uno screenshot o inviato la recensione in-app verificandosi come utente attuale.
Validato tramite LinkedIn
Recensione organica. Questa recensione è stata scritta interamente senza invito o incentivo da parte di G2, un venditore o un affiliato.
Questa recensione è stata tradotta da English usando l'IA.



