
Steve S.
"ManageEngine está revolucionando el escaneo y la gestión de vulnerabilidades."
¿Qué es lo que más te gusta de ME Vulnerability Manager Plus Enterprise (100 Computers and single User)?
La mayoría de las soluciones de escaneo de vulnerabilidades siguen el enfoque centrado en Nessus/OpenVas y CVE, donde el personal de seguridad debe lidiar con una lista extensa de problemas detectados para resolver, cada uno requiriendo investigación y muchas duplicaciones en la mezcla. ME ha cambiado esto al tomar los CVE bajo el capó y ofrecer una auditoría de configuración basada en agentes que devuelve la mayoría de los problemas detectados en forma de soluciones automatizadas que pueden ser aprobadas en masa o individualmente y una vez por dispositivo. Luego, también integran sin problemas los puntos de referencia CIS y el parcheo de software tanto del sistema operativo como de terceros para una solución completa de endurecimiento del sistema y mantenimiento de INvulnerabilidad que reduce mucho el trabajo extra de seguridad. Todo esto está envuelto en una licencia competitiva vinculada a usuarios en lugar de dispositivos, por lo que una empresa en crecimiento puede permitirse lograr un endurecimiento masivo y rentable en toda su infraestructura, Windows y Linux en mi caso (no he probado Macintosh).
El parcheo automatizado en forma de ciclos de prueba y aprobación después de x días altamente personalizables mantiene los sistemas actualizados y los informes automatizados muestran un estado continuo de cumplimiento. Desde el primer momento, varias ubicaciones y grupos personalizados permiten particiones a nivel de MSP para niveles de seguridad personalizados.
El soporte es excelente y receptivo. Reseña recopilada por y alojada en G2.com.
¿Qué es lo que no te gusta de ME Vulnerability Manager Plus Enterprise (100 Computers and single User)?
Lo único que creo que falta es la capacidad de revertir configuraciones. Puedo entender que los parches no necesariamente se pueden revertir fácilmente por software de terceros, pero se debería mantener un registro de configuraciones para que cuando endurezca un sistema pueda revertirlo rápidamente si se pierde funcionalidad. En un caso, endurecí un sistema Ubuntu tan completamente que no pude acceder a él de ninguna manera, ni siquiera a través de la recuperación a nivel de root.
He solucionado este problema tomando imágenes de los sistemas que estoy endureciendo y pre-endureciendo mis plantillas de implementación en lugar de construir sistemas completamente funcionales y luego endurecerlos. También tengo sistemas de desarrollo/prueba a los que aplico principios de endurecimiento primero para minimizar cualquier impacto en producción. Reseña recopilada por y alojada en G2.com.
El revisor subió una captura de pantalla o envió la reseña en la aplicación, verificándolos como usuario actual.
Validado a través de LinkedIn
A este revisor se le ofreció una tarjeta de regalo nominal como agradecimiento por completar esta reseña.
Invitación de G2. A este revisor se le ofreció una tarjeta de regalo nominal como agradecimiento por completar esta reseña.
Esta reseña ha sido traducida de English usando IA.