Categorie:
Software de conformidade /
Software de segurança informática /
Software de segurança cibernética /
Software de conformidade com GDPR /
Software de segurança de rede /
Powertech Security Software Reveja

Powertech Security Software
Avaliações: 3 | Classificação geral: BoaExcelente | |
Boa | |
Média | |
Mau | |
Horrível |
Sistemas de Ajuda

Comentário deixado em 03/27/2020








Comentário deixado em 03/17/2020





Conseguimos implementar a segurança do ponto de saída em nosso sistema IBMi, o que não tínhamos antes. Isso protege partes do IBMi que não são bem protegidas pelo sistema operacional básico do sistema. Ele fornece informações de rastreamento úteis. também.
Ele roda na plataforma IBMi e fornece uma camada adicional de segurança e controle além do que a IBM fornece com o sistema operacional. O treinamento fornecido foi excelente.
Demora muito tempo para configurar, monitorar e assistir regularmente. É baseado em tela verde --- então não é uma interface moderna. Demora um pouco de tempo para aprender onde ela se torna uma segunda natureza. Não tenho certeza de que estamos usando totalmente o seu potencial.



Comentário deixado em 03/13/2019





Eu o uso como o SIEM para gerenciar o acesso à produção para os administradores de TI. Isso me permite lidar com o registro e o monitoramento de segurança necessários para controlar o ambiente de produção, mapeando cada evento para o incidente relacionado, gerando alarmes quando necessário. Com essa configuração, tornamos nosso ambiente confiável para aplicativos de negócios críticos.
Se você possui um sistema IBM i no seu ecossistema de TI, esse SIEM fará uma diferença real, pois o profundo conhecimento da empresa nessa plataforma permite ter a melhor integração possível. Essa plataforma permite uma perfeita integração com o restante dos sistemas, correlacionando as informações de todas as plataformas com uma detecção consistente de eventos e um poderoso mecanismo de notificação.
Gostaria de recuperar parte dos recursos de personalização da versão anterior, pelo menos como uma opção. por HelpSystems em 03/04/2019 Obrigado por uma análise tão gentil! Que encapsulamento perfeito do que buscamos com o Event Manager - uma ferramenta poderosa que otimiza a segurança com integrações robustas. Nossa equipe está focada em criar novas integrações emocionantes e prontas para uso, e tornar a personalização do usuário mais flexível e fácil de usar. Nossa equipe de suporte terá prazer em responder a quaisquer perguntas específicas sobre opções de personalização. Obrigado por fazer parte da família HelpSystems!


R2 Docuo
::
Heili
::
edoras one
::
EdCast
::
Delivra