Cognyte I Formerly a Verint company 12
DEPENDENCIA DE TERCEROS:
Agregar fuentes y hacer cambios constantes
requiere ser icios profesionales codiåfcación por
contratistas/distribuidores e ternos, e itando así
que las organizaciones reaccionen rápidamente
a nuevas amenazas y cambios en sus mandatos.
DIFÍCILES DE ACTUALIZAR:
Como normalmente se desarrollan como
proyectos adaptados con una combinación de
productos separados (cada uno con un código
base y un roadmap de producto separados) las
actualizaciones son caras y generan diversos
problemas.
EXIGEN ADAPTACIÓN EXTENSA:
La modiåfcación de un soft are genérico de inteligencia
de negocio y de análisis de datos, para intentar atender
las necesidades diferenciadas especíåfcas de los
equipos de seguridad (tales como æfujos de trabajo
de administración de casos y permisos de seguridad),
requiere una extensa adaptación. Además de ser muy
caro, los resultados, generalmente, no son los ideales.
RIESGOSAS Y CONSUMEN MUCHO TIEMPO:
Normalmente son desarrolladas con integraciones
y parches complejos y, como resultado, muchas
veces no consiguen entregar una solución
práctica. Además, cada proyecto lleva mucho
tiempo para ser construido, y cuando el sistema
está åfnalmente implementado, oportunidades
críticas pueden haberse perdido.
LAS SOLUCIONES PROPIETARIAS
TIENEN LIMITACIONES SIGNIFICATIVAS
En el pasado, las organi aciones construían, frecuentemente, sus propias soluciones con la a uda
de integradores de sistema y recursos internos. No obstante, este enfoque no es más viable porque
las soluciones propietarias desarrolladas in house tienen limitaciones signiåfcati as en términos de
seguirle los pasos a la rápida e olución de la tecnología , además de eso, son:
TENDENCIA 3: LAS ORGANIZACIONES DE SEGURIDAD ESTÁN ADOPTANDO CADA VEZ MÁS PLATAFORMAS ANALÍTICAS DE FUENTES