Cognyte I Formerly a Verint company 12 DEPENDENTES DE TERCEIROS: Adicionar fontes e fazer mudanças constantes requer ser iços proåfssionais e codiåfcação por contratados / fornecedores externos, evitando assim que as organizações reajam rapidamente a novas ameaças e mudanças em suas atribuições. DIFÍCEIS DE ATUALIZAR: Elas são normalmente desenvolvidas como projetos customizados com uma combinação de produtos separados (cada um com uma base de código e um roadmap de produto separados), portanto, as atualizações são caras e geram diversos problemas. EXIGEM CUSTOMIZAÇÃO EXTENSA: A modiåfcação de um soft are genérico de business intelligence e de análise de dados para tentar atender às necessidades diferenciadas e especíåfcas das equipes de segurança, como æfu os de trabalho de gerenciamento de casos e permissões de segurança, requer e tensa customi ação. Além de ser muito caro, os resultados geralmente não são ideais. INSEGURAS E CONSOMEM MUITO TEMPO: Elas normalmente são desenvolvidas com integrações e patches complexos e, como resultado, muitas vezes não conseguem entregar uma solução prática. Além disso, cada projeto le a muito tempo para ser construído - e no momento em que o sistema é åfnalmente implantado, oportunidades críticas podem ter sido perdidas. SOLUÇÕES PROPRIETÁRIAS TÊM LIMITAÇÕES SIGNIFICATIVAS No passado, as organi ações frequentemente construíam suas próprias soluções proprietárias com a ajuda de integradores de sistema e recursos internos. No entanto, essas abordagens não são mais iá eis porque as soluções proprietárias caseiras têm limitações signiåfcati as em termos de acompanhar a rápida e olução da tecnologia e, além disso, são: TENDÊNCIA 3: AS ORGANIZAÇÕES DE SEGURANÇA ESTÃO ADOTANDO CADA VEZ MAIS PLATAFORMAS ANALÍTICAS ABERTAS