-Vollständig quelloffen
-Kostenlos nutzbar
-Verfügt über großartige Funktionen wie aktive Reaktion, Unterstützung für Integrationen von Drittanbietern der dritten Generation usw.
-Einfach zu konfigurieren und zu verwalten im Vergleich zu anderen SIEM
-Kann problemlos große Mengen eingehender Protokolle verarbeiten
-Unterstützt viele Datenquellen
-Einfach, Visualisierungen zu erstellen und Analysen durchzuführen Bewertung gesammelt von und auf G2.com gehostet.
-Opensearch kann schwieriger zu handhaben sein
-Kann mehr Ressourcen erfordern, wenn Logs häufig und in großem Umfang auftreten. Bewertung gesammelt von und auf G2.com gehostet.
Wazuh SIEM zeichnet sich als außergewöhnliche Sicherheitslösung aus, die leistungsstarke Bedrohungserkennung mit umfangreichen Überwachungsfunktionen kombiniert. Als Benutzer bin ich besonders beeindruckt von seiner Fähigkeit, sich nahtlos in verschiedene Datenquellen zu integrieren und einen ganzheitlichen Überblick über unsere Sicherheitslage zu bieten. Die Fähigkeit der Plattform, große Datenmengen in Echtzeit zu verarbeiten und zu analysieren, hat unsere Fähigkeiten zur Reaktion auf Vorfälle erheblich verbessert. Bewertung gesammelt von und auf G2.com gehostet.
Obwohl Wazuh SIEM robust ist, kann die anfängliche Einrichtung und Konfiguration etwas komplex sein, insbesondere für Benutzer ohne umfangreiche SIEM-Erfahrung. Die Dokumentation ist detailliert, könnte jedoch von mehr Beispielen und klareren Schritt-für-Schritt-Anleitungen für gängige Anwendungsfälle profitieren. Darüber hinaus kann die Lernkurve für neue Benutzer steil sein, und interaktivere Tutorials oder geführte Setups wären vorteilhaft. Bewertung gesammelt von und auf G2.com gehostet.
Großartiges Open-Source, kostenloses Security Operation Center für kleine und mittelständische Unternehmen. Sehr einfache und schnelle Bereitstellung. Echtzeitüberwachung der verbundenen Endpunkte. Es integriert sich sehr gut auf den Windows- und Linux-Plattformen. Wenn Sie sicherstellen müssen, dass Ihre Organisation HIPAA-konform ist, hilft Ihnen dieses Tool, Ihre Konformität in wenigen schnellen Klicks zu überprüfen. Bewertung gesammelt von und auf G2.com gehostet.
Das Haupt-Dashboard ist etwas unvollständig. Wazuh würde stark von der Implementierung von Aggregationsproblemen (pro Problem) profitieren. Derzeit muss der Administrator von Endpunkt zu Endpunkt springen, um problematische Bereiche zu sehen. Bewertung gesammelt von und auf G2.com gehostet.
"Wazuh - Die Open-Source-Sicherheitsplattform" ist ein beeindruckendes Werkzeug, das umfassende Sicherheitslösungen für sowohl kleine als auch unternehmensweite Umgebungen bietet. Als Open-Source-Plattform bietet es den Nutzern die Flexibilität, Sicherheitsmaßnahmen entsprechend ihren spezifischen Bedürfnissen anzupassen, ohne die Einschränkungen proprietärer Software.
Wazuh zeichnet sich als leistungsstarke Open-Source-Sicherheitsplattform aus, die moderne Cybersecurity-Herausforderungen effektiv angeht. Seine umfassenden Funktionen, Skalierbarkeit und aktive Community-Unterstützung machen es zu einem wertvollen Gut für Organisationen, die einen robusten Schutz gegen sich entwickelnde Bedrohungen suchen. Bewertung gesammelt von und auf G2.com gehostet.
Zu diesem Zeitpunkt sehe ich keinen Nachteil von Wazuh. Bewertung gesammelt von und auf G2.com gehostet.
-Wazuh ist Open Source und kostenlos nutzbar
-Leicht skalierbar
-Kann sowohl auf einem eigenständigen Server als auch im Cluster-Modus betrieben werden
-Hat großartige Agentenfunktionalität
-Einfaches Onboarding mehrerer Datenquellen
-Unterstützt Integrationen von Drittanbietern für Alarme und Kommunikation Bewertung gesammelt von und auf G2.com gehostet.
Ich kann mir nichts einfallen lassen, was mir nicht gefällt, außer dass es manchmal ressourcenintensiv sein kann. Bewertung gesammelt von und auf G2.com gehostet.
Relativ einfach zu implementieren, benötigt etwas Zeit für die richtige Konfiguration und Verwaltung. Es ist eine schlüsselfertige SIEM-Lösung, wenn Sie Agenten auf allen oder den meisten Ihrer Assets bereitstellen können. Bietet von Anfang an viel Wert, auch wenn es erst dann wirklich leistungsfähig wird, wenn es richtig angepasst und auf Ihre Bedürfnisse zugeschnitten ist. Wunderschöne Benutzeroberfläche! Basierend auf Elastic-Technologie hat dies einen hohen Wert, da es leicht skaliert und angepasst werden kann. Bewertung gesammelt von und auf G2.com gehostet.
Sehr wenig bekannt in Italien, daher ist es schwierig, kommerzielle Unterstützung dafür zu finden. Erfordert Kinux/Unix-Kenntnisse, um ordnungsgemäß installiert, konfiguriert und verwaltet zu werden (viele Dinge sind immer noch nur über die CLI möglich). Cloud- und Container-Unterstützung sind noch minimal, es sei denn, man ist bereit, etwas Zeit für das Schreiben eigener Parser / Integrationsmodule zu investieren. Bewertung gesammelt von und auf G2.com gehostet.
Wazuh ist ein SIEM-Tool, das mit vielen Sicherheitsanwendungen integriert werden kann und sehr flexibel ist. Der Wazuh-Manager ist leistungsstark genug, um alle verschiedenen Open-Source-Tools zu verwalten, die wir integrieren möchten, mit einer sehr einfachen und leichten Konfiguration des Agents. Und wie viele Leute sagen, ist Wazuh das weltweit führende Open-Source-SIEM-Tool. Bewertung gesammelt von und auf G2.com gehostet.
Nun, Wazuh ist ziemlich hilfreich, aber wenn ich feststecke, weiß ich nicht, was ich tun soll, weil es keine Unterstützung gibt, wenn wir feststecken. Ich persönlich hatte so viele Probleme bei der Konfiguration von Graylog mit Wazuh. Ich stecke immer noch bei einem Proxy-Problem fest und suche Hilfe von der Wazuh-Community. Bewertung gesammelt von und auf G2.com gehostet.
Was ich am meisten mag, ist seine Benutzerfreundlichkeit, seine Weiterentwicklung und seine Integration mit anderen Werkzeugen. Bewertung gesammelt von und auf G2.com gehostet.
die Tatsache, dass es nicht auf Windows verfügbar ist Bewertung gesammelt von und auf G2.com gehostet.
Sein umfassendes Paket an Sicherheitsfunktionen, das Eindringungserkennung, Log-Analyse, Überwachung der Dateiintegrität und Compliance-Management abdeckt.
Die Flexibilität und Skalierbarkeit, die es bietet, wodurch es für Organisationen jeder Größe und Branche geeignet ist.
Seine aktive Community-Unterstützung, die wertvolle Ressourcen, Einblicke und Kooperationsmöglichkeiten bietet. Bewertung gesammelt von und auf G2.com gehostet.
Der anfängliche Einrichtungsprozess kann komplex sein, insbesondere für Benutzer mit begrenzter Erfahrung in Cybersicherheit oder Systemadministration. Einige erweiterte Funktionen können eine steile Lernkurve haben und erfordern zusätzliche Schulung oder Unterstützung, um sie vollständig nutzen zu können. Bewertung gesammelt von und auf G2.com gehostet.
--Wazuh zeichnet sich durch Echtzeit-Bedrohungserkennung aus.
Seine Benutzeroberfläche ist benutzerfreundlich und intuitiv.
--Wazuh vereinfacht das Compliance-Management mühelos.
--Die Plattform skaliert nahtlos, um wachsenden Anforderungen gerecht zu werden.
--Aktive Community-Unterstützung sorgt für rechtzeitige Hilfe. Bewertung gesammelt von und auf G2.com gehostet.
Die anfängliche Einrichtung kann für Benutzer ohne technische Fachkenntnisse komplex sein. Begrenzte Dokumentation für die Anpassung kann für fortgeschrittene Benutzer Herausforderungen darstellen. Bewertung gesammelt von und auf G2.com gehostet.
Die zentralisierten Protokollierungs- und Überwachungsfunktionen der Plattform ermöglichen es Administratoren, Einblicke in die Sicherheitslage ihrer Infrastruktur zu gewinnen, was proaktives Bedrohungsjagen und Incident Response ermöglicht. Darüber hinaus stellt die Skalierbarkeit von Wazuh sicher, dass es sich an die sich entwickelnden Bedürfnisse von Organisationen anpassen kann, unabhängig davon, ob es sich um kleine Unternehmen handelt. Bewertung gesammelt von und auf G2.com gehostet.
Sie müssen die KI verbessern. Insgesamt ist es kein großes Problem. Bewertung gesammelt von und auf G2.com gehostet.