-Es hat die beste aktive Gemeinschaftsunterstützung
-Gibt Ihnen regelmäßig Updates. Bewertung gesammelt von und auf G2.com gehostet.
Ich war ziemlich frustriert, als ich Wazuh integrierte, muss es reibungsloser machen. Bewertung gesammelt von und auf G2.com gehostet.
Einfach zu bedienen
Umfassende Sicherheitsfunktionen einschließlich Eindringungserkennung
Hoch skalierbar
Hilfreiche Community-Unterstützung Bewertung gesammelt von und auf G2.com gehostet.
Ein wenig komplex zu konfigurieren
das erforderliche Überwachungsniveau Bewertung gesammelt von und auf G2.com gehostet.
Einfach zu verwenden
Einfach einzurichten
Schnittstelle ist einfach zu verwenden und zu verstehen
Einfach zu integrieren Bewertung gesammelt von und auf G2.com gehostet.
Die Dokumentation ist nicht ordnungsgemäß. Bewertung gesammelt von und auf G2.com gehostet.
- Skalierbare Architektur
- Echtzeit-Bedrohungserkennung
- Integration mit Sicherheitswerkzeugen Bewertung gesammelt von und auf G2.com gehostet.
- Begrenzte Berichterstattung und Analytik
- Lernkurve
- Integrationskomplexität Bewertung gesammelt von und auf G2.com gehostet.
-dies ist die beste Firewall, die für unsere Organisation funktioniert Bewertung gesammelt von und auf G2.com gehostet.
-Konfiguration ist nicht einfach
-braucht einige Zeit, um Dinge zu erkennen Bewertung gesammelt von und auf G2.com gehostet.
Es ist kostenlos und Open Source und bietet viele Integrationen. Es ist einfach zu implementieren und verfügt sogar über Ansible-Playbooks und Docker-Compose-Dateien, um Ihnen in kürzester Zeit eine POC-Instanz bereitzustellen. Bewertung gesammelt von und auf G2.com gehostet.
Nicht wirklich etwas, das ich nicht mag, aber aufgrund seiner Komplexität hat es eine gewisse Lernkurve, und man muss sich an die verschiedenen Terminologien und Sicherheitsbegriffe gewöhnen. Als sie von Elasticsearch zu OpenSearch wechselten, mussten wir unsere Umgebung neu gestalten. Autsch. Bewertung gesammelt von und auf G2.com gehostet.
Wazuh - Die Open-Source-Sicherheitsplattform bietet ein Dokument zur Installation. Dies ist eine reibungslose Möglichkeit, es zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.
Die Standardkonfiguration von Wazuh könnte zu Fehlalarmen führen, was zu Alarmmüdigkeit führt und die Fähigkeit der Sicherheitsteams beeinträchtigt, sich auf echte Bedrohungen zu konzentrieren. Bewertung gesammelt von und auf G2.com gehostet.
- Zentralisiertes Sicherheitsmanagement
- Verbesserte Bedrohungserkennung
- Schnellere Reaktion auf Vorfälle Bewertung gesammelt von und auf G2.com gehostet.
Wazuh - Die Open-Source-Sicherheitsplattform Organisationen benötigen möglicherweise qualifiziertes Personal, um die anfängliche Einrichtung und die laufende Wartung zu übernehmen. Bewertung gesammelt von und auf G2.com gehostet.
- Es ist wirklich gut darin, Ihre Computersysteme sicher zu halten.
- Verdächtige Aktivitäten sehr schnell zu erkennen. Bewertung gesammelt von und auf G2.com gehostet.
-Der Einrichtungsprozess könnte viel einfacher oder vielleicht besser sein. Bewertung gesammelt von und auf G2.com gehostet.
Die wichtigsten Stärken von Wazuh umfassen robuste Bedrohungserkennung, Skalierbarkeit, Echtzeit-Benachrichtigungen, Compliance-Überwachung, Integrationsfähigkeiten und eine aktive Open-Source-Community. Bewertung gesammelt von und auf G2.com gehostet.
Einige potenzielle Herausforderungen mit Wazuh umfassen die Komplexität der Einrichtung, eine Lernkurve zum Verständnis seiner Funktionen, Ressourcenanforderungen und unterschiedliche Niveaus der Gemeinschaftsunterstützung. Bewertung gesammelt von und auf G2.com gehostet.