Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei CySight arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Intezer
Gesponsert
Intezer
Website besuchen
Produkt-Avatar-Bild
CySight

Von NetFlow Auditor

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei CySight arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.3 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit CySight bewerten?

Intezer
Gesponsert
Intezer
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

CySight Bewertungen & Produktdetails

CySight Medien

CySight Demo - CySight System screenshots
All in one Network and Cloud Visibility
CySight Demo - Sankey CySight
Sankey
CySight Demo - Bi-directional Analysis
Show forward and reverse conversations for Source, Internal, Inbound and Ingress versus Destination, External, Outbound and Egress conversations, to quickly identify which side of the conversation is responsible for the traffic generation.
CySight Demo - Baseline Analysis
Comparative analysis can be performed on any and every element, comparing an elements periodic behavior across the time line.
CySight Demo - Packet Size Analysis
Provides a detailed view of network traffic by packet sizes. Use this information to optimize VoIP traffic, as well as to identify packet size anomalies.
CySight Demo - CySight Threat Map
Threat Map
Produkt-Avatar-Bild

Haben sie CySight schon einmal verwendet?

Beantworten Sie einige Fragen, um der CySight-Community zu helfen

CySight-Bewertungen (2)

Bewertungen

CySight-Bewertungen (2)

4.3
2-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
AE
Sales Trainee
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Beeindruckende Datensammlungskapazitäten"
Was gefällt dir am besten CySight?

Ich kann endlich alle meine Netzwerkdaten verfolgen, ohne mir Gedanken darüber machen zu müssen, wo ich all diese Daten speichern werde. Eine so umfangreiche Basis ermöglicht ihre Nutzung für detailliertere Untersuchungen, die selbst die geringsten Abweichungen aufdecken werden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CySight?

Einige dieser Dinge, die ich beobachtet habe, mögen trivial klingen, aber ich habe manchmal das Gefühl, dass die Berichterstattung über identifizierte Anomalien eher allgemein ist. Möge Gott helfen, mehr Details in den Berichten zu haben, zum Beispiel die IP-Adressen oder Protokolle, die verletzt werden. Bewertung gesammelt von und auf G2.com gehostet.

SA
Program Manager
Geschäftsausstattung und -bedarf
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Automatisierung von Aufgaben und Beschleunigung der Bedrohungserkennung"
Was gefällt dir am besten CySight?

CySight's Dropless Sortiment ist nützlich. Das Erfassen aller Organisationsinformationen, unabhängig von Größe oder Typ, bietet unvergleichliche Sichtbarkeit in unsere Organisationsaktivitäten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CySight?

Das Neugestalten, um unseren besonderen Anforderungen gerecht zu werden, kann unhandlich sein. Dies kann zu Alarmmüdigkeit führen, wobei unsere Gruppe durch unwesentliche Warnungen watet und möglicherweise grundlegende übersieht. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für CySight, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
2
Acronis Cyber Protect Cloud Logo
Acronis Cyber Protect Cloud
4.7
(1,263)
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
3
ThreatDown Logo
ThreatDown
4.6
(1,065)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
4
ESET PROTECT Logo
ESET PROTECT
4.6
(914)
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedrohungsinformationen, um Prävention, Erkennung und proaktive Bedrohungsjagd der nächsten Generation zu bieten. Ergänzt wird die Plattform durch eine umfassende Suite von Dienstleistungen, einschließlich Managed Detection and Response (MDR), die einen robusten und kontinuierlichen Schutz gewährleisten.
5
Huntress Managed EDR Logo
Huntress Managed EDR
4.9
(815)
Die Huntress Managed Security Platform kombiniert automatisierte Erkennung mit menschlichen Bedrohungsjägern und bietet die Software und das Fachwissen, die erforderlich sind, um fortschrittliche Angriffe zu stoppen.
6
Sophos Endpoint Logo
Sophos Endpoint
4.7
(811)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
7
SolarWinds Observability Logo
SolarWinds Observability
4.3
(801)
SolarWinds® Hybrid Cloud Observability ist eine Full-Stack-Observability-Lösung, die entwickelt wurde, um Daten aus IT-On-Premise- und Multi-Cloud-Umgebungen zu integrieren. Die Lösung umfasst integrierte Intelligenz, die Kunden dabei helfen soll, die Leistung zu optimieren, die Verfügbarkeit sicherzustellen und die Behebungszeit in IT-Infrastrukturen zu verkürzen. Sie ist für alle Organisationen und Branchen gedacht. Hybrid Cloud Observability ist darauf ausgelegt: - Nutzern helfen, Probleme schneller zu lösen, indem sie eine bessere Sichtbarkeit der Umgebung erhalten - Wert für die gesamte Organisation liefern, indem die Effizienz durch proaktive Reaktionsfähigkeit gesteigert wird
8
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect ist eine integrierte Lösung, die fortschrittliche Cybersicherheit, Datenschutz und Endpunktverwaltung kombiniert, um Unternehmen vor modernen Cyberbedrohungen zu schützen. Durch die Zusammenführung von Backup- und Anti-Malware-Funktionen in einer einzigen Plattform vereinfacht es IT-Operationen, verbessert die Systemeffizienz und gewährleistet umfassenden Schutz in physischen, virtuellen und Cloud-Umgebungen. Hauptmerkmale und Funktionalität: - Integrierte Cybersicherheit und Backup: Kombiniert KI-basierte Anti-Malware mit zuverlässigem Backup, um Schutzprozesse zu optimieren. - Schwachstellenbewertungen und Patch-Management: Identifiziert Sicherheitslücken und wendet notwendige Patches an, um die Systemintegrität zu wahren. - Notfallwiederherstellung: Gewährleistet Geschäftskontinuität durch schnelle Wiederherstellung von Daten und Systemen im Falle eines Cyberangriffs oder Systemausfalls. - Endpunktverwaltung: Bietet zentrale Kontrolle über alle Endpunkte, was eine effiziente Überwachung und Verwaltung ermöglicht. - Kontinuierlicher Datenschutz: Schützt kritische Daten durch kontinuierliche Sicherung von Änderungen und minimiert das Risiko von Datenverlusten. Primärer Wert und Benutzerlösungen: Acronis Cyber Protect adressiert die zunehmende Komplexität der Verwaltung mehrerer Sicherheits- und Backup-Lösungen, indem es eine einheitliche Plattform bietet. Diese Integration reduziert den betrieblichen Aufwand, senkt die Gesamtbetriebskosten und verbessert den Schutz vor sich entwickelnden Cyberbedrohungen. Unternehmen profitieren von optimierten Abläufen, verbesserter Systemzuverlässigkeit und der Gewissheit, dass ihre Daten und Systeme sicher und wiederherstellbar sind.
9
Iru Logo
Iru
4.7
(727)
Iru ermöglicht es Ihnen, mühelos erweiterte Sicherheitsparameter für macOS zu konfigurieren und durchzusetzen, und das mit nur wenigen Klicks. Kontinuierliche Endpunktüberwachung und automatische Behebung machen die Einhaltung der Vorschriften zum Kinderspiel.
10
Datadog Logo
Datadog
4.4
(685)
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
CySight
Alternativen anzeigen