La parte migliore di questo gestore di endpoint è che utilizza la tecnologia brevettata di Auto-Containment di Comodo per le minacce conosciute e sconosciute. La sua capacità EDR per il rilevamento e la risposta a varie minacce conosciute e sconosciute è estremamente utile nella mia organizzazione.
Il supporto clienti durante il deployment è super efficiente e attivo. Sono rimasto personalmente molto impressionato da quanto rapidamente e responsabilmente i problemi venivano risolti in pochissimo tempo.
L'implementazione nella mia rete è stata piuttosto buona ed efficiente poiché non ci ha richiesto troppi giorni di lavoro per il deployment. Recensione raccolta e ospitata su G2.com.
Per comprendere il funzionamento di questo prodotto, abbiamo bisogno di una formazione specializzata poiché diverse funzioni devono essere comprese dall'utente. È un po' un fastidio per me e il mio team.
Utilizza molte risorse hardware del dispositivo, portando i dispositivi di fascia bassa a rallentare molto nell'esecuzione di compiti di base.
Non è facile per i non esperti di tecnologia comprendere l'uso e la distribuzione insieme all'integrazione con diversi prodotti attraverso la rete. Recensione raccolta e ospitata su G2.com.





