En tant que responsable technique en ingénierie de la sécurité, ce que j'apprécie le plus chez Wiz, c'est sa capacité à prioriser ce qui compte vraiment. Le moteur de combinaison toxique est exceptionnellement efficace pour faire remonter les risques réels et exploitables plutôt que de submerger l'équipe avec du bruit. Cela permet également à nos équipes d'ingénierie d'utiliser Wiz de manière autonome au quotidien, c'est-à-dire qu'elles peuvent rapidement comprendre ce qui doit être corrigé en priorité, sans dépendre de la sécurité pour une supervision constante. Cette indépendance a été un atout majeur pour la productivité et réduit les frictions, tandis que l'équipe de sécurité maintient toujours une supervision pour les scénarios à haut risque que l'outil pourrait ne pas capturer entièrement.
En plus de cela, la plateforme CNAPP est complète et nécessite peu de temps pour tout configurer et intégrer dans notre écosystème. Nous utilisons Wiz dans toute notre infrastructure cloud, nos charges de travail et notre environnement d'exécution en utilisant le capteur Wiz, qui fonctionne de manière fiable avec un minimum de surcharge. Le graphe de sécurité rend l'exploration intuitive et nous donne le contexte dont nous avons besoin pour comprendre les problèmes de bout en bout.
L'équipe de réussite client est également l'une des meilleures avec lesquelles j'ai travaillé, ce qui est très apprécié. Avis collecté par et hébergé sur G2.com.
Dans l'ensemble, la plateforme fonctionne très bien et il n'y a pas de gros inconvénients. Cependant, il y a un défi concernant les indicateurs clés de performance (KPI), les métriques et le suivi des vulnérabilités dans les environnements à mise à l'échelle automatique. Comme les ressources s'ajustent fréquemment, nous perdons souvent de vue ce qui a été réellement corrigé par l'ingénierie par rapport à ce qui a simplement disparu en raison des événements de mise à l'échelle automatique. Les vulnérabilités peuvent sembler "fermées" lorsque la ressource sous-jacente est terminée, pour réapparaître lorsqu'une nouvelle instance est lancée. Mais dans l'ensemble, vous pouvez toujours suivre la vue d'ensemble de vos vulnérabilités. Avis collecté par et hébergé sur G2.com.
L'évaluateur a téléchargé une capture d'écran ou a soumis l'évaluation dans l'application pour les vérifier en tant qu'utilisateur actuel.
Validé via Google en utilisant un compte e-mail professionnel
Avis organique. Cet avis a été rédigé entièrement sans invitation ni incitation de la part de G2, d'un vendeur ou d'un affilié.
Cet avis a été traduit de English à l'aide de l'IA.







































































