1. Es ist einfach zu bedienen.
2. Es ist bemerkenswert fähig, Speicher abzurufen, Dateien zu analysieren und Prozesse abzurufen.
3. Hilft, bekannte und unbekannte Bedrohungen zu erkennen.
4. Diese Software kann schnellen Endpunktschutz gegen fortschrittliche Malware bieten.
5. Dieses Tool kann in den Bereichen Finanzen, Regierung, Fertigung, Gesundheitswesen und Luft- und Raumfahrt eingesetzt werden. Bewertung gesammelt von und auf G2.com gehostet.
1. Sehr teuer in der Anschaffung und Wartung.
2. Als Anti-Virus-Software stellt es ein Hindernis für das Betriebssystem dar.
3. Die Berichte benötigen mehr Entwicklung.
4. In einigen Fällen ist der Erkennungsteil nicht genau genug. Bewertung gesammelt von und auf G2.com gehostet.
Es hatte das Potenzial, eine perfekte All-in-One-Suite zu sein, um alle Sicherheitsbedürfnisse zu beherrschen.
Es gibt einen Management-Server (epo).
Es gibt einen Agenten zur Verwaltung der Bereitstellungen aller Tools.
Es hat viele Funktionen. Bewertung gesammelt von und auf G2.com gehostet.
Obwohl das Potenzial vorhanden war, hat es den eigentlichen Test einfach nie bestanden. Der Verwaltungsserver ist nicht benutzerfreundlich für Administratoren, nicht einfach zu bedienen. So viele Fehlalarme, so viele Ausnahmen sind erforderlich, um Server und F&E produktiv zu machen. Integrationen mit Drittanbietern fehlen. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag an diesem Tool am meisten sein fortschrittliches Bedrohungserkennungssystem. Es bietet auch vollständige Sichtbarkeit über alle Endpunkte. Bewertung gesammelt von und auf G2.com gehostet.
Ich glaube nicht, dass mir irgendetwas an diesem Werkzeug nicht gefällt. Bewertung gesammelt von und auf G2.com gehostet.
- Es war einfach zu implementieren und erreichte den Hauptzweck, warum wir das Programm bekommen haben - um potenzielle Bedrohungen so schnell wie möglich zu identifizieren. Schätze die Echtzeit- und häufigen Warnungen zum Schutz sensibler Kundendaten.
- Nahtlos in unsere bestehende Sicherheitsinfrastruktur integriert
- Ausgezeichneter Kundensupport und Schulung vom Team, reaktionsschnelles und sachkundiges Personal. Bewertung gesammelt von und auf G2.com gehostet.
- Kann auf der teuren Seite sein, besonders für kleinere Unternehmen
- Die Plattform hat viele fortgeschrittene Funktionen, die überwältigend und übertrieben erscheinen können, nicht sehr benutzerfreundlich Bewertung gesammelt von und auf G2.com gehostet.
Fireeye verfügt über fortschrittliche Bedrohungsinformationen und benutzerfreundliche Funktionen. Es unterstützt dynamische Analysen, Sandbox-Fähigkeiten und das Tool ist einfach zu implementieren und in bestehende E-Mail-Infrastrukturen (Microsoft O365, G-Suite usw.) zu integrieren. Es bietet Zero-Day-Exploit-Erkennung und Schutz gegen unbekannte Schwachstellen. Das Fireeye-Tool wird durch ein reaktionsschnelles Kundensupportsystem für jede gewünschte Unterstützung unterstützt. Bewertung gesammelt von und auf G2.com gehostet.
Implementierungskosten: Seine fortschrittlichen Funktionen und Fähigkeiten können mit höheren Kosten verbunden sein. Aufgrund seiner umfassenden Funktionen und Analysen hat es eine steile Lernkurve für das Cybersicherheitsteam. Bewertung gesammelt von und auf G2.com gehostet.
Vereinfachtes cloudbasiertes Sicherheitssystem mit automatisierter Bedrohungserkennung. Anpassbares Dashboard mit zeitnahen Updates und gutem Sicherheitspatch-System. Funktioniert hervorragend bei der Bekämpfung von Malware und Viren. Bewertung gesammelt von und auf G2.com gehostet.
Teuer. Die anfängliche Einrichtung und Integration mit anderen Anwendungen kann herausfordernd sein. Die Dokumentation könnte umfassender sein. Zu viele Funktionen und viele davon werden nicht genutzt. Der Kundensupport ist nicht großartig. Bewertung gesammelt von und auf G2.com gehostet.
Es verfügt über eine Reihe von Funktionen, die Sicherheit gewährleisten. Es ist auch praktisch, dass das Tool cloudbasiert ist, was es leicht zugänglich macht. Bewertung gesammelt von und auf G2.com gehostet.
Die Preisstruktur von FireEye Detection On Demand ist einschränkend für Organisationen mit begrenztem Budget. Bewertung gesammelt von und auf G2.com gehostet.
- Es verfügt über eine API, um es in die Anwendungen und Entwicklungen Ihrer Organisation oder überall dort, wo Sie es benötigen, zu integrieren, zum Beispiel in den Workflow Ihres SOC, in Ihren Cloud-Speicher.
- Es gibt auch eine Erweiterung für Google Chrome und andere Browser.
- Es nutzt die bewährte Technologie von FireEye. Bewertung gesammelt von und auf G2.com gehostet.
- Die Kosten für den Service können für einige Organisationen hoch sein.
- Organisationen, die keine interne Entwicklung betreiben, könnten das Tool nicht nutzen. Bewertung gesammelt von und auf G2.com gehostet.
FireEye Detection On Demand ist bekannt für seine fortschrittlichen Bedrohungserkennungsfähigkeiten und cloudbasierte Zugänglichkeit, die Organisationen dabei helfen können, ihre Cybersicherheitslage zu verbessern und sich gegen ausgeklügelte Cyberangriffe zu schützen. Darüber hinaus ist es als cloudbasierte Lösung einfach bereitzustellen und zu skalieren, was besonders nützlich für Organisationen mit begrenzten IT-Ressourcen oder solche, die sich schnell an veränderte Sicherheitsanforderungen anpassen müssen, sein kann. Bewertung gesammelt von und auf G2.com gehostet.
Eine Überlegung ist, dass FireEye Detection On Demand eine cloudbasierte Lösung ist, was bedeutet, dass sie möglicherweise keine geeignete Option für Organisationen mit strengen Datenschutz- oder regulatorischen Anforderungen ist, die die Nutzung von cloudbasierten Diensten einschränken. Darüber hinaus können als kommerzielles Produkt Lizenz- und Abonnementkosten mit der Nutzung von FireEye Detection On Demand verbunden sein, was für Organisationen mit begrenztem Budget ein Anliegen sein könnte. Schließlich muss FireEye Detection On Demand, wie jede Sicherheitslösung, korrekt konfiguriert und verwendet werden, um effektiv zu sein, was möglicherweise spezielles Fachwissen und Schulung erfordert. Bewertung gesammelt von und auf G2.com gehostet.
1. Das Merkmal, dass es überall dort verfügbar ist, wo Sie es benötigen, macht es wirklich flexibel, es mit allem zu verwenden, sei es Cloud-Speicher, Sicherheit usw. Bewertung gesammelt von und auf G2.com gehostet.
1. Die Kosten sind auf der höheren Seite.
2. kann einige Herausforderungen für On-Premise-Kunden haben. Bewertung gesammelt von und auf G2.com gehostet.
Kürzlich habe ich dieses Produkt in einer Bundesbehörde eingesetzt und fand es sehr nützlich. Die Funktionen dieses Produkts sind, dass es die Endpunktsicherheit überprüft und Sie vor unbefugtem Zugriff schützt. Neue Signaturenerkennung und kontinuierliche Überwachung Ihres Netzwerks; wenn Bedrohungen gefunden werden, wird eine Warnung an eine autorisierte E-Mail gesendet und der betreffende Datenverkehr blockiert. Bewertung gesammelt von und auf G2.com gehostet.
Als ich dieses Gerät konfiguriert habe, habe ich keine Dinge gefunden, die mir nicht gefallen, weil jede einzelne Funktion in diesem Gerät Ihnen einen hohen und effizienten Schutz bietet. Es erkennt sogar Ihre IP-Telefone. Bewertung gesammelt von und auf G2.com gehostet.