CySight

Von NetFlow Auditor

Profil zurückfordern

Zugriff auf das Profil von CySight für Free freischalten

Ihre G2-Seite ist oft der erste Ort, an dem Käufer Sie bewerten. Übernehmen Sie die Kontrolle darüber, wie Ihre Marke erscheint

WAS SIE FREISCHALTEN

Kontrollieren Sie Ihr Profil

Logo, Screenshots, Preisinformationen aktualisieren

Mit Kunden interagieren

Auf Bewertungen antworten, Vertrauen bei Interessenten aufbauen

Käuferaktivität sehen

Verfolgen, wer ansieht, Engagement verstehen

Bewertungen sammeln

Landingpage erstellen und Bewertungen sammeln

Verkäufer, die ihr G2-Profil aktiv verwalten, bauen mehr Vertrauen auf und konvertieren mehr Käufer

4.3 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit CySight bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
Vergleichen Sie dies mit anderen ToolsSpeichern Sie es auf Ihrem Board und bewerten Sie Ihre Optionen nebeneinander.
Auf Board speichern

CySight Bewertungen & Produktdetails

CySight Medien

CySight Demo - CySight System screenshots
All in one Network and Cloud Visibility
CySight Demo - Sankey CySight
Sankey
CySight Demo - Bi-directional Analysis
Show forward and reverse conversations for Source, Internal, Inbound and Ingress versus Destination, External, Outbound and Egress conversations, to quickly identify which side of the conversation is responsible for the traffic generation.
CySight Demo - Baseline Analysis
Comparative analysis can be performed on any and every element, comparing an elements periodic behavior across the time line.
CySight Demo - Packet Size Analysis
Provides a detailed view of network traffic by packet sizes. Use this information to optimize VoIP traffic, as well as to identify packet size anomalies.
CySight Demo - CySight Threat Map
Threat Map
Produkt-Avatar-Bild

Haben sie CySight schon einmal verwendet?

Beantworten Sie einige Fragen, um der CySight-Community zu helfen

CySight-Bewertungen (2)

Bewertungen

CySight-Bewertungen (2)

4.3
2-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
AE
Sales Trainee
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Beeindruckende Datensammlungskapazitäten"
Was gefällt dir am besten CySight?

Ich kann endlich alle meine Netzwerkdaten verfolgen, ohne mir Gedanken darüber machen zu müssen, wo ich all diese Daten speichern werde. Eine so umfangreiche Basis ermöglicht ihre Nutzung für detailliertere Untersuchungen, die selbst die geringsten Abweichungen aufdecken werden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CySight?

Einige dieser Dinge, die ich beobachtet habe, mögen trivial klingen, aber ich habe manchmal das Gefühl, dass die Berichterstattung über identifizierte Anomalien eher allgemein ist. Möge Gott helfen, mehr Details in den Berichten zu haben, zum Beispiel die IP-Adressen oder Protokolle, die verletzt werden. Bewertung gesammelt von und auf G2.com gehostet.

SA
Program Manager
Geschäftsausstattung und -bedarf
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Automatisierung von Aufgaben und Beschleunigung der Bedrohungserkennung"
Was gefällt dir am besten CySight?

CySight's Dropless Sortiment ist nützlich. Das Erfassen aller Organisationsinformationen, unabhängig von Größe oder Typ, bietet unvergleichliche Sichtbarkeit in unsere Organisationsaktivitäten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CySight?

Das Neugestalten, um unseren besonderen Anforderungen gerecht zu werden, kann unhandlich sein. Dies kann zu Alarmmüdigkeit führen, wobei unsere Gruppe durch unwesentliche Warnungen watet und möglicherweise grundlegende übersieht. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für CySight, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Acronis Cyber Protect Cloud Logo
Acronis Cyber Protect Cloud
4.7
(1,324)
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
2
ThreatDown Logo
ThreatDown
4.6
(1,083)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
3
ESET PROTECT Logo
ESET PROTECT
4.6
(977)
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedrohungsinformationen, um Prävention, Erkennung und proaktive Bedrohungsjagd der nächsten Generation zu bieten. Ergänzt wird die Plattform durch eine umfassende Suite von Dienstleistungen, einschließlich Managed Detection and Response (MDR), die einen robusten und kontinuierlichen Schutz gewährleisten.
4
Huntress Managed EDR Logo
Huntress Managed EDR
4.9
(880)
Die Huntress Managed Security Platform kombiniert automatisierte Erkennung mit menschlichen Bedrohungsjägern und bietet die Software und das Fachwissen, die erforderlich sind, um fortschrittliche Angriffe zu stoppen.
5
SolarWinds Observability Logo
SolarWinds Observability
4.3
(830)
SolarWinds® Observability ist eine umfassende Full-Stack-Observability-Lösung, die entwickelt wurde, um den vielfältigen Anforderungen moderner Organisationen gerecht zu werden, unabhängig von ihrer Größe. Diese Lösung bietet tiefe Einblicke in hybride Ökosysteme und ermöglicht es den Nutzern, sowohl lokale als auch Cloud-Umgebungen effektiv zu überwachen und zu verwalten. Durch die Optimierung der Leistung und Sicherstellung der Verfügbarkeit über verteilte hybride IT-Infrastrukturen hinweg unterstützt SolarWinds Observability Organisationen dabei, die Komplexität ihrer IT-Umgebungen zu navigieren. Zielgerichtet auf IT-Profis und Organisationen, die robuste Überwachungsfähigkeiten benötigen, bedient SolarWinds Observability eine breite Palette von Anwendungsfällen. Es ist besonders vorteilhaft für Unternehmen, die in hybriden Umgebungen operieren, wo die Integration von lokalen und Cloud-Ressourcen unerlässlich ist. Die Lösung ermöglicht es den Nutzern, einen ganzheitlichen Überblick über ihre Netzwerke, Anwendungen, Datenbanken und Benutzererfahrungen zu gewinnen, was zu besseren Entscheidungen und operativer Effizienz führt. Dies ist besonders wichtig in der heutigen schnelllebigen digitalen Landschaft, in der Ausfallzeiten die Servicezuverlässigkeit und Kundenzufriedenheit erheblich beeinträchtigen können. Eines der herausragenden Merkmale von SolarWinds Observability ist seine eingebaute Intelligenz, die durch AIOps-Fähigkeiten unterstützt wird. Diese Funktionalität beschleunigt die Problemlösung, indem sie den Nutzern ermöglicht, Probleme effizienter zu erkennen, zu beheben und zu lösen. Die fortschrittliche prädiktive Analyse und die auf Anomalien basierenden Warnungen helfen Organisationen, potenzielle Probleme proaktiv anzugehen, bevor sie eskalieren, was letztendlich Ausfallzeiten reduziert und die Servicezuverlässigkeit erhöht. Darüber hinaus vereinfacht die Log-Musteranalyse der Lösung den Troubleshooting-Prozess weiter, sodass sich IT-Teams auf strategische Initiativen konzentrieren können, anstatt von operativen Herausforderungen aufgehalten zu werden. SolarWinds Observability bietet Flexibilität in der Bereitstellung und gibt den Nutzern die Möglichkeit, zwischen selbst gehosteten und SaaS-Modellen zu wählen. Die selbst gehostete Option integriert sich nahtlos mit anderen SolarWinds-Diensten, wie Sicherheits- und Speicherüberwachung, während die SaaS-Option für eine tiefere Überwachung von benutzerdefinierten und cloudbasierten Anwendungen zugeschnitten ist. Diese Anpassungsfähigkeit stellt sicher, dass Organisationen die Bereitstellungsmethode auswählen können, die am besten zu ihren betrieblichen Anforderungen und ihrer Infrastruktur passt. Darüber hinaus zeichnet sich SolarWinds Observability dadurch aus, dass es mehrere Überwachungstools in einer einzigen, integrierten Lösung konsolidiert. Dies vereinfacht nicht nur den Überwachungsprozess, sondern hilft Organisationen auch, Kosten zu reduzieren, die mit der Verwaltung unterschiedlicher Systeme verbunden sind. Durch das Angebot umfassender Sichtbarkeit über hybride IT-Umgebungen hinweg befähigt SolarWinds Observability Organisationen, ihre Abläufe zu optimieren und die Gesamtleistung zu verbessern.
6
Sophos Endpoint Logo
Sophos Endpoint
4.7
(824)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
7
Iru Logo
Iru
4.7
(788)
Iru ermöglicht es Ihnen, mühelos erweiterte Sicherheitsparameter für macOS zu konfigurieren und durchzusetzen, und das mit nur wenigen Klicks. Kontinuierliche Endpunktüberwachung und automatische Behebung machen die Einhaltung der Vorschriften zum Kinderspiel.
8
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(742)
Acronis Cyber Protect ist eine integrierte Lösung, die fortschrittliche Cybersicherheit, Datenschutz und Endpunktverwaltung kombiniert, um Unternehmen vor modernen Cyberbedrohungen zu schützen. Durch die Zusammenführung von Backup- und Anti-Malware-Funktionen in einer einzigen Plattform vereinfacht es IT-Operationen, verbessert die Systemeffizienz und gewährleistet umfassenden Schutz in physischen, virtuellen und Cloud-Umgebungen. Hauptmerkmale und Funktionalität: - Integrierte Cybersicherheit und Backup: Kombiniert KI-basierte Anti-Malware mit zuverlässigem Backup, um Schutzprozesse zu optimieren. - Schwachstellenbewertungen und Patch-Management: Identifiziert Sicherheitslücken und wendet notwendige Patches an, um die Systemintegrität zu wahren. - Notfallwiederherstellung: Gewährleistet Geschäftskontinuität durch schnelle Wiederherstellung von Daten und Systemen im Falle eines Cyberangriffs oder Systemausfalls. - Endpunktverwaltung: Bietet zentrale Kontrolle über alle Endpunkte, was eine effiziente Überwachung und Verwaltung ermöglicht. - Kontinuierlicher Datenschutz: Schützt kritische Daten durch kontinuierliche Sicherung von Änderungen und minimiert das Risiko von Datenverlusten. Primärer Wert und Benutzerlösungen: Acronis Cyber Protect adressiert die zunehmende Komplexität der Verwaltung mehrerer Sicherheits- und Backup-Lösungen, indem es eine einheitliche Plattform bietet. Diese Integration reduziert den betrieblichen Aufwand, senkt die Gesamtbetriebskosten und verbessert den Schutz vor sich entwickelnden Cyberbedrohungen. Unternehmen profitieren von optimierten Abläufen, verbesserter Systemzuverlässigkeit und der Gewissheit, dass ihre Daten und Systeme sicher und wiederherstellbar sind.
9
Datadog Logo
Datadog
4.4
(700)
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
10
Check Point Next Generation Firewalls (NGFWs) Logo
Check Point Next Generation Firewalls (NGFWs)
4.5
(579)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.