
Os recursos mais robustos são sua descoberta/classificação de dados altamente detalhada e a visibilidade que fornece sobre os dados expostos ou com permissões incorretas—equipes obtêm insights acionáveis sobre arquivos sensíveis, padrões de compartilhamento e risco interno que, de outra forma, seriam desconhecidos. Suas análises, alertas automatizados e painéis ajudam a priorizar a remediação e a cumprir com as regulamentações, tornando assim as melhorias de segurança rastreáveis. Os usuários apontam que sua lógica de detecção de ameaças é de alta qualidade e que o recurso de unificação do contexto de dados on-premises e na nuvem é definitivamente um fator de diferenciação. Análise coletada por e hospedada no G2.com.
é frequentemente mencionado em avaliações negativas que o custo do produto corresponde a pontos principais (às vezes é descrito como sendo muito alto para compradores de mercado pequeno/médio), assim como a complexidade inicial de implantação, ajuste de alertas e navegação de dados pode deixar as equipes sobrecarregadas com a quantidade de dados antes de otimizá-los completamente. Os usuários também revelam que sofrem com alguns problemas de desempenho (especialmente com grandes conjuntos de dados locais), ruído de alertas durante o ajuste, limitações em relatórios/personalização e resposta lenta a tickets ou tempo de resposta do suporte em alguns casos. Análise coletada por e hospedada no G2.com.
Validado pelo LinkedIn
Avaliação orgânica. Esta avaliação foi escrita inteiramente sem convite ou incentivo do G2, de um vendedor ou de um afiliado.
Esta avaliação foi traduzida de English usando IA.






