Cognyte I Formerly a Verint company 12
DEPENDENTES DE TERCEIROS:
Adicionar fontes e fazer mudanças constantes
requer ser iços proåfssionais e codiåfcação por
contratados / fornecedores externos, evitando
assim que as organizações reajam rapidamente a
novas ameaças e mudanças em suas atribuições.
DIFÍCEIS DE ATUALIZAR:
Elas são normalmente desenvolvidas como
projetos customizados com uma combinação
de produtos separados (cada um com uma base
de código e um roadmap de produto separados),
portanto, as atualizações são caras e geram
diversos problemas.
EXIGEM CUSTOMIZAÇÃO EXTENSA:
A modiåfcação de um soft are genérico de business
intelligence e de análise de dados para tentar atender
às necessidades diferenciadas e especíåfcas das
equipes de segurança, como æfu os de trabalho de
gerenciamento de casos e permissões de segurança,
requer e tensa customi ação. Além de ser muito caro,
os resultados geralmente não são ideais.
INSEGURAS E CONSOMEM MUITO TEMPO:
Elas normalmente são desenvolvidas com
integrações e patches complexos e, como
resultado, muitas vezes não conseguem entregar
uma solução prática. Além disso, cada projeto le a
muito tempo para ser construído - e no momento
em que o sistema é åfnalmente implantado,
oportunidades críticas podem ter sido perdidas.
SOLUÇÕES PROPRIETÁRIAS
TÊM LIMITAÇÕES SIGNIFICATIVAS
No passado, as organi ações frequentemente construíam suas próprias soluções proprietárias com
a ajuda de integradores de sistema e recursos internos. No entanto, essas abordagens não são
mais iá eis porque as soluções proprietárias caseiras têm limitações signiåfcati as em termos de
acompanhar a rápida e olução da tecnologia e, além disso, são:
TENDÊNCIA 3: AS ORGANIZAÇÕES DE SEGURANÇA ESTÃO ADOTANDO CADA VEZ MAIS PLATAFORMAS ANALÍTICAS ABERTAS