
Steve S.
"ManageEngine révolutionne l'analyse et la gestion des vulnérabilités."
Qu'aimez-vous le plus à propos de ME Vulnerability Manager Plus Enterprise (100 Computers and single User)?
La plupart des solutions de balayage de vulnérabilités suivent l'approche centrée sur Nessus/OpenVas et CVE, où le personnel de sécurité doit parcourir une liste interminable de problèmes détectés à résoudre, chacun nécessitant des recherches et de nombreuses duplications dans le mélange. ME a renversé cette approche en prenant les CVE en arrière-plan et en fournissant un audit des paramètres basé sur des agents qui renvoie la plupart des problèmes détectés sous forme de correctifs automatisés pouvant être approuvés en masse ou individuellement et une fois par appareil. Ensuite, ils intègrent également de manière transparente les benchmarks CIS et le patching des logiciels OS et tiers pour une solution complète de durcissement du système et de maintenance de l'INvulnérabilité qui réduit considérablement le travail de sécurité supplémentaire. Tout cela est enveloppé dans une licence compétitive liée aux utilisateurs plutôt qu'aux appareils, de sorte qu'une entreprise en croissance peut se permettre d'atteindre un durcissement massif et rentable de son infrastructure, Windows et Linux dans mon cas (je n'ai pas testé Macintosh).
Le patching automatisé sous forme de cycles de test hautement personnalisables et d'approbation après x jours maintient les systèmes à jour et les rapports automatisés montrent un état de conformité continu. Prêt à l'emploi, divers emplacements et groupes personnalisés permettent des partitions de niveau MSP pour des niveaux de sécurité personnalisés.
Le support est excellent et réactif. Avis collecté par et hébergé sur G2.com.
Que n’aimez-vous pas à propos de ME Vulnerability Manager Plus Enterprise (100 Computers and single User)?
La seule chose qui, à mon avis, manque est une capacité à revenir en arrière sur les paramètres. Je peux comprendre que les correctifs ne peuvent pas nécessairement être annulés facilement par des logiciels tiers, mais un enregistrement des paramètres devrait être conservé afin que lorsque je renforce un système, je puisse rapidement revenir en arrière si la fonctionnalité est perdue. Dans un cas, j'ai renforcé un système Ubuntu si complètement que je ne pouvais y accéder d'aucune manière, même par la récupération au niveau root.
J'ai contourné ce problème en prenant des images des systèmes que je renforce, et en pré-renforçant mes modèles de déploiement plutôt que de construire des systèmes entièrement fonctionnels puis de les renforcer. J'ai également des systèmes de développement/test auxquels j'applique d'abord les principes de renforcement afin de minimiser tout impact sur la production. Avis collecté par et hébergé sur G2.com.
L'évaluateur a téléchargé une capture d'écran ou a soumis l'évaluation dans l'application pour les vérifier en tant qu'utilisateur actuel.
Validé via LinkedIn
Cet évaluateur s'est vu offrir une carte-cadeau nominale en remerciement pour avoir complété cet avis.
Invitation de la part de G2. Cet évaluateur s'est vu offrir une carte-cadeau nominale en remerciement pour avoir complété cet avis.
Cet avis a été traduit de English à l'aide de l'IA.