L'identità di questo recensore è stata verificata dal nostro team di moderazione delle recensioni. Hanno chiesto di non mostrare il loro nome, titolo di lavoro o immagine.
La parte migliore di questo gestore di endpoint è che utilizza la tecnologia brevettata di Auto-Containment di Comodo per le minacce conosciute e sconosciute. La sua capacità EDR per il rilevamento e la risposta a varie minacce conosciute e sconosciute è estremamente utile nella mia organizzazione.
Il supporto clienti durante il deployment è super efficiente e attivo. Sono rimasto personalmente molto impressionato da quanto rapidamente e responsabilmente i problemi venivano risolti in pochissimo tempo.
L'implementazione nella mia rete è stata piuttosto buona ed efficiente poiché non ci ha richiesto troppi giorni di lavoro per il deployment. Recensione raccolta e ospitata su G2.com.
Per comprendere il funzionamento di questo prodotto, abbiamo bisogno di una formazione specializzata poiché diverse funzioni devono essere comprese dall'utente. È un po' un fastidio per me e il mio team.
Utilizza molte risorse hardware del dispositivo, portando i dispositivi di fascia bassa a rallentare molto nell'esecuzione di compiti di base.
Non è facile per i non esperti di tecnologia comprendere l'uso e la distribuzione insieme all'integrazione con diversi prodotti attraverso la rete. Recensione raccolta e ospitata su G2.com.
Validato tramite un account email aziendale
A questo recensore è stata offerta una carta regalo nominale come ringraziamento per aver completato questa recensione.
Invito da G2. A questo recensore è stata offerta una carta regalo nominale come ringraziamento per aver completato questa recensione.
Questa recensione è stata tradotta da English usando l'IA.



