Cognyte I Formerly a Verint company 12 DEPENDENCIA DE TERCEROS: Agregar fuentes y hacer cambios constantes requiere ser icios profesionales codiåfcación por contratistas/distribuidores e ternos, e itando así que las organizaciones reaccionen rápidamente a nuevas amenazas y cambios en sus mandatos. DIFÍCILES DE ACTUALIZAR: Como normalmente se desarrollan como proyectos adaptados con una combinación de productos separados (cada uno con un código base y un roadmap de producto separados) las actualizaciones son caras y generan diversos problemas. EXIGEN ADAPTACIÓN EXTENSA: La modiåfcación de un soft are genérico de inteligencia de negocio y de análisis de datos, para intentar atender las necesidades diferenciadas especíåfcas de los equipos de seguridad (tales como æfujos de trabajo de administración de casos y permisos de seguridad), requiere una extensa adaptación. Además de ser muy caro, los resultados, generalmente, no son los ideales. RIESGOSAS Y CONSUMEN MUCHO TIEMPO: Normalmente son desarrolladas con integraciones y parches complejos y, como resultado, muchas veces no consiguen entregar una solución práctica. Además, cada proyecto lleva mucho tiempo para ser construido, y cuando el sistema está åfnalmente implementado, oportunidades críticas pueden haberse perdido. LAS SOLUCIONES PROPIETARIAS TIENEN LIMITACIONES SIGNIFICATIVAS En el pasado, las organi aciones construían, frecuentemente, sus propias soluciones con la a uda de integradores de sistema y recursos internos. No obstante, este enfoque no es más viable porque las soluciones propietarias desarrolladas in house tienen limitaciones signiåfcati as en términos de seguirle los pasos a la rápida e olución de la tecnología , además de eso, son: TENDENCIA 3: LAS ORGANIZACIONES DE SEGURIDAD ESTÁN ADOPTANDO CADA VEZ MÁS PLATAFORMAS ANALÍTICAS DE FUENTES