
Ingerisce i tuoi log del cloud e altri segnali, eventi del cloud, sensori di runtime e poi rappresenta tutte le informazioni raccolte su un grafico di sicurezza e aggiunge ulteriore contesto (percorso di rete, vulnerabilità, permessi IAM) che può essere correlato utilizzando il linguaggio di query rego per costruire controlli per rilevare configurazioni errate, minacce quasi in tempo reale, ecc. Recensione raccolta e ospitata su G2.com.
la soluzione di ticketing integrata necessita di miglioramenti, non puoi controllare la cronologia di un problema una volta risolto. Recensione raccolta e ospitata su G2.com.
Per G2, preferiamo recensioni fresche e ci piace seguire i revisori. Potrebbero non aver aggiornato il testo della loro recensione, ma hanno aggiornato la loro valutazione.
Validato tramite LinkedIn
A questo recensore è stata offerta una carta regalo nominale come ringraziamento per aver completato questa recensione.
Invito da G2. A questo recensore è stata offerta una carta regalo nominale come ringraziamento per aver completato questa recensione.
Questa recensione è stata tradotta da English usando l'IA.