
Steve S.
"ManageEngine revolutioniert die Schwachstellenanalyse und -verwaltung."
Was gefällt dir am besten ME Vulnerability Manager Plus Enterprise (100 Computers and single User)?
Die meisten Lösungen zur Schwachstellenanalyse folgen dem Nessus/OpenVas-Ansatz, der auf CVEs zentriert ist, wobei Sicherheitspersonal sich durch eine lange Liste erkannter Probleme arbeiten muss, um diese zu lösen, wobei jedes eine Recherche erfordert und viele Duplikate enthalten sind. ME hat dies umgedreht, indem es die CVEs im Hintergrund verwendet und ein agentenbasiertes Einstellungs-Audit liefert, das die meisten erkannten Probleme in Form von automatisierten Lösungen zurückgibt, die en masse oder individuell und einmal pro Gerät genehmigt werden können. Dann integrieren sie nahtlos CIS-Benchmarks sowie sowohl OS- als auch Drittanbieter-Software-Patching für eine vollständige Systemhärtung und INvulnerability-Wartungslösung, die so viel zusätzliche Sicherheitsarbeit reduziert. All dies ist in einer wettbewerbsfähigen Lizenzierung verpackt, die an Benutzer statt an Geräte gebunden ist, sodass ein wachsendes Unternehmen sich eine umfassende, kosteneffiziente Härtung seiner Infrastruktur leisten kann, in meinem Fall Windows und Linux (Macintosh habe ich nicht getestet).
Automatisiertes Patching in Form von hochgradig anpassbaren Test- und Genehmigungs-nach-x-Tagen-Zyklen hält Systeme aktuell und automatisierte Berichte zeigen den kontinuierlichen Compliance-Status. Out-of-the-box ermöglichen verschiedene Standorte und benutzerdefinierte Gruppen MSP-Level-Partitionen für angepasste Sicherheitsstufen.
Der Support ist ausgezeichnet und reaktionsschnell. Bewertung gesammelt von und auf G2.com gehostet.
Was gefällt Ihnen nicht? ME Vulnerability Manager Plus Enterprise (100 Computers and single User)?
Das einzige, was meiner Meinung nach fehlt, ist die Fähigkeit, Einstellungen zurückzusetzen. Ich kann verstehen, dass Patches nicht unbedingt leicht von Drittanbieter-Software zurückgesetzt werden können, aber ein Protokoll der Einstellungen sollte aufbewahrt werden, damit ich, wenn ich ein System härte, es schnell zurücksetzen kann, falls die Funktionalität verloren geht. In einem Fall habe ich ein Ubuntu-System so vollständig gehärtet, dass ich auf keine Weise, selbst nicht über die Wiederherstellung auf Root-Ebene, darauf zugreifen konnte.
Ich habe dieses Problem umgangen, indem ich Bilder von Systemen erstelle, die ich härte, und indem ich meine Bereitstellungsvorlagen vorhärte, anstatt voll funktionsfähige Systeme zu erstellen und dann zu härten. Ich habe auch Entwicklungs-/Testsysteme, auf die ich zuerst Härtungsprinzipien anwende, um jegliche Auswirkungen auf die Produktion zu minimieren. Bewertung gesammelt von und auf G2.com gehostet.
Der Bewerter hat einen Screenshot hochgeladen oder die Bewertung in der App eingereicht und sich als aktueller Benutzer verifiziert.
Bestätigt durch LinkedIn
Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Einladung von G2. Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Diese Bewertung wurde aus English mit KI übersetzt.