
Le caratteristiche più robuste sono la sua scoperta/classificazione dei dati altamente dettagliata e la visibilità che fornisce sui dati esposti o con permessi errati: i team ottengono informazioni utili su file sensibili, modelli di condivisione e rischi interni che altrimenti sarebbero sconosciuti. Le sue analisi, gli avvisi automatici e i cruscotti aiutano a dare priorità alla rimedio e a rispettare le normative, rendendo così tracciabili i miglioramenti della sicurezza. Gli utenti sottolineano che la logica di rilevamento delle minacce è di alta qualità e che la caratteristica di poter unificare il contesto dei dati on-premise e cloud è sicuramente un fattore di differenziazione. Recensione raccolta e ospitata su G2.com.
si menziona frequentemente nelle recensioni negative che il costo del prodotto corrisponde ai punti principali (a volte viene descritto come troppo alto per gli acquirenti di mercato medio/piccolo), così come la complessità iniziale del deployment, la regolazione degli avvisi e la navigazione dei dati possono far sentire i team sopraffatti dalla quantità di dati prima che li abbiano completamente ottimizzati. Gli utenti rivelano anche di soffrire di alcuni problemi di prestazioni (soprattutto con grandi dataset on-prem), rumore degli avvisi durante la regolazione, limitazioni nei report/personalizzazione e lentezza nella risposta ai ticket o nel supporto in alcuni casi. Recensione raccolta e ospitata su G2.com.
Validato tramite LinkedIn
Recensione organica. Questa recensione è stata scritta interamente senza invito o incentivo da parte di G2, un venditore o un affiliato.
Questa recensione è stata tradotta da English usando l'IA.






