Introducing G2.ai, the future of software buying.Try now
Cobrowse.io
Gesponsert
Cobrowse.io
Website besuchen
Produkt-Avatar-Bild
Network Traffic Analytics Cloud

Von Prilink Ltd.

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Network Traffic Analytics Cloud arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.5 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Network Traffic Analytics Cloud bewerten?

Cobrowse.io
Gesponsert
Cobrowse.io
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

Network Traffic Analytics Cloud Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Network Traffic Analytics Cloud schon einmal verwendet?

Beantworten Sie einige Fragen, um der Network Traffic Analytics Cloud-Community zu helfen

Network Traffic Analytics Cloud-Bewertungen (2)

Bewertungen

Network Traffic Analytics Cloud-Bewertungen (2)

4.5
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Bildungsmanagement
AB
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Beobachten und messen Sie den Netzwerkverkehr"
Was gefällt dir am besten Network Traffic Analytics Cloud?

Automatisierte Bereitstellung und Konfiguration helfen Ihnen, die Netzwerkleistung in wenigen Minuten zu optimieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Network Traffic Analytics Cloud?

Ich mag es nicht, dass ich mich direkt an jemanden wenden musste, um ein Angebot zu erhalten, da ihre Website diese Informationen nicht direkt bereitstellt. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Buchhaltung
DB
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Sehr effiziente cloudbasierte Lösung, die großartige Einblicke in Benutzer- und Anwendungsaktivitäten bietet."
Was gefällt dir am besten Network Traffic Analytics Cloud?

Genaue und wahrscheinliche Einblicke in die Benutzer- und Anwendungsaktivitäten des Cloud-Netzwerks. Es erstellt auch Netzwerkverkehrsanalysen in Echtzeit, die kompakte Metadaten erzeugen, die nur wenig Übertragungsbandbreite und Speicherplatz in der Cloud erfordern. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Network Traffic Analytics Cloud?

Keine Nachteile. Alles ist ziemlich einfach und unkompliziert zu benutzen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Network Traffic Analytics Cloud, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
SolarWinds Observability Logo
SolarWinds Observability
4.3
(801)
SolarWinds® Hybrid Cloud Observability ist eine Full-Stack-Observability-Lösung, die entwickelt wurde, um Daten aus IT-On-Premise- und Multi-Cloud-Umgebungen zu integrieren. Die Lösung umfasst integrierte Intelligenz, die Kunden dabei helfen soll, die Leistung zu optimieren, die Verfügbarkeit sicherzustellen und die Behebungszeit in IT-Infrastrukturen zu verkürzen. Sie ist für alle Organisationen und Branchen gedacht. Hybrid Cloud Observability ist darauf ausgelegt: - Nutzern helfen, Probleme schneller zu lösen, indem sie eine bessere Sichtbarkeit der Umgebung erhalten - Wert für die gesamte Organisation liefern, indem die Effizienz durch proaktive Reaktionsfähigkeit gesteigert wird
2
Datadog Logo
Datadog
4.4
(684)
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
3
Check Point Next Generation Firewalls (NGFWs) Logo
Check Point Next Generation Firewalls (NGFWs)
4.5
(566)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
4
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
5
Progress WhatsUp Gold Logo
Progress WhatsUp Gold
4.4
(384)
WhatsUp Gold ist eine einheitliche Infrastruktur- und Anwendungsüberwachungssoftware, die modernen IT-Teams die Möglichkeit gibt, ihre zunehmend komplexe IT-Umgebung mit einem einzigen Produkt zu überwachen.
6
Coralogix Logo
Coralogix
4.6
(343)
Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.
7
Wireshark Logo
Wireshark
4.7
(147)
Wireshark ist der weltweit führende Netzwerkprotokoll-Analysator.
8
Faddom Logo
Faddom
4.5
(106)
Mit Faddom erhalten Sie eine detaillierte Sicht auf Ihre gesamte IT-Umgebung und kartieren Ihre Anwendungen, Netzwerke und Abhängigkeiten in Echtzeit. Einzigartig ist, dass Faddom ohne Anmeldedaten, Firewalls oder Agenten funktioniert. Faddom ist vollständig plattformunabhängig und hat unbegrenzte Anwendungsfälle, von der Cloud-Migration bis zur Kostenoptimierung.
9
IBM SevOne Logo
IBM SevOne
4.3
(72)
Einheitliche, app-zentrierte Sichtbarkeit über hybride Netzwerke hinweg – damit Sie Probleme schneller in Clouds, Containern und SD-WAN erkennen, diagnostizieren und lösen können.
10
InsightIDR Logo
InsightIDR
4.4
(70)
InsightIDR ist darauf ausgelegt, das Risiko eines Verstoßes zu verringern, Angriffe zu erkennen und darauf zu reagieren sowie effektive Cybersicherheitsprogramme zu entwickeln.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Network Traffic Analytics Cloud
Alternativen anzeigen