CySight

Por NetFlow Auditor

Reclamar Perfil

Desbloquear acceso al perfil de CySight para Free

Tu página de G2 es a menudo el primer lugar donde los compradores te evalúan. Toma control de cómo aparece tu marca

LO QUE DESBLOQUEAS

Controla tu perfil

Actualiza logo, capturas de pantalla, información de precios

Interactúa con los clientes

Responde a reseñas, genera confianza con los prospectos

Ver actividad de compradores

Rastrea quién está viendo, entiende el compromiso

Recopilar reseñas

Crear página de destino y recopilar reseñas

Los vendedores que gestionan activamente su perfil de G2 generan más confianza y convierten más compradores

4.3 de 5 estrellas
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con CySight?

Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña
Compara esto con otras herramientasGuárdalo en tu tablero y evalúa tus opciones lado a lado.
Guardar en el tablero

CySight Reseñas y Detalles del Producto

Contenido Multimedia de CySight

Demo CySight - CySight System screenshots
All in one Network and Cloud Visibility
Demo CySight - Sankey CySight
Sankey
Demo CySight - Bi-directional Analysis
Show forward and reverse conversations for Source, Internal, Inbound and Ingress versus Destination, External, Outbound and Egress conversations, to quickly identify which side of the conversation is responsible for the traffic generation.
Demo CySight - Baseline Analysis
Comparative analysis can be performed on any and every element, comparing an elements periodic behavior across the time line.
Demo CySight - Packet Size Analysis
Provides a detailed view of network traffic by packet sizes. Use this information to optimize VoIP traffic, as well as to identify packet size anomalies.
Demo CySight - CySight Threat Map
Threat Map
Imagen del Avatar del Producto

¿Has utilizado CySight antes?

Responde algunas preguntas para ayudar a la comunidad de CySight

Reseñas de CySight (2)

Reseñas

Reseñas de CySight (2)

4.3
Reseñas de 2

Pros y Contras

Generado a partir de reseñas de usuarios reales
Ver Todos los Pros y Contras
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
AE
Sales Trainee
Mediana Empresa (51-1000 empleados)
"Impresionantes capacidades de recopilación de datos"
¿Qué es lo que más te gusta de CySight?

Por fin puedo rastrear todos mis datos de red sin tener el problema de dónde voy a almacenar todos estos datos. Una base tan extensa permite su uso para investigaciones más detalladas que revelarán incluso las menores desviaciones. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de CySight?

Algunas de estas cosas que observé pueden parecer triviales, pero a veces siento que la presentación de anomalías identificadas es bastante general. Dios ayude a tener más detalles en los informes, por ejemplo, las direcciones IP o los protocolos que se violan. Reseña recopilada por y alojada en G2.com.

SA
Program Manager
Suministros y Equipos de Negocios
Mediana Empresa (51-1000 empleados)
"Ayudando a automatizar tareas y acelerar la detección de amenazas"
¿Qué es lo que más te gusta de CySight?

El surtido sin gotas de CySight es útil. Capturar toda la información de la organización, sin importar el tamaño o tipo, proporciona una visibilidad inigualable de nuestra actividad organizacional. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de CySight?

Rehacerlos para acomodar nuestros requisitos particulares puede ser complicado. Esto puede provocar fatiga de alarmas, con nuestro grupo navegando a través de advertencias no esenciales y posiblemente perdiendo las críticas. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de CySight para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,328)
Modernice la seguridad y la copia de seguridad de sus clientes con protección cibernética integrada.
2
Logo de ThreatDown
ThreatDown
4.6
(1,083)
Protección activa contra todas las formas de malware, Mejora tu protección sin cambiar tu AV, Tecnologías de protección y limpieza reconocidas, Herramienta más recomendada por técnicos y superusuarios.
3
Logo de ESET PROTECT
ESET PROTECT
4.6
(977)
ESET PROTECT es una plataforma de ciberseguridad de vanguardia que aprovecha lo último en inteligencia artificial, tecnologías de última generación y experiencia humana para proteger a su organización de amenazas emergentes y ataques de día cero. Como una solución XDR centrada en la nube, integra inteligencia de amenazas única para ofrecer capacidades de prevención, detección y búsqueda proactiva de amenazas de próxima generación. Complementando la plataforma hay un conjunto completo de servicios, incluyendo detección y respuesta gestionadas (MDR), asegurando una protección robusta y continua.
4
Logo de Huntress Managed EDR
Huntress Managed EDR
4.9
(880)
La plataforma de seguridad gestionada Huntress combina la detección automatizada con cazadores de amenazas humanos, proporcionando el software y la experiencia necesarios para detener ataques avanzados.
5
Logo de SolarWinds Observability
SolarWinds Observability
4.3
(830)
SolarWinds® Observability es una solución integral de observabilidad de pila completa diseñada para satisfacer las diversas necesidades de las organizaciones modernas, independientemente de su tamaño. Esta solución proporciona una visibilidad profunda en ecosistemas híbridos, permitiendo a los usuarios monitorear y gestionar eficazmente tanto entornos locales como en la nube. Al optimizar el rendimiento y asegurar la disponibilidad a través de infraestructuras de TI híbridas distribuidas, SolarWinds Observability apoya a las organizaciones en la navegación de las complejidades de sus entornos de TI. Dirigido a profesionales de TI y organizaciones que requieren capacidades de monitoreo robustas, SolarWinds Observability atiende a una amplia gama de casos de uso. Es particularmente beneficioso para empresas que operan en entornos híbridos, donde la integración de recursos locales y en la nube es esencial. La solución permite a los usuarios obtener una visión holística de sus redes, aplicaciones, bases de datos y experiencias de usuario, facilitando así una mejor toma de decisiones y eficiencia operativa. Esto es especialmente crucial en el acelerado panorama digital actual, donde el tiempo de inactividad puede impactar significativamente la fiabilidad del servicio y la satisfacción del cliente. Una de las características destacadas de SolarWinds Observability es su inteligencia incorporada impulsada por capacidades de AIOps. Esta funcionalidad acelera la remediación de problemas al permitir a los usuarios detectar, solucionar y resolver problemas de manera más eficiente. El análisis predictivo avanzado y las alertas basadas en anomalías ayudan a las organizaciones a abordar proactivamente problemas potenciales antes de que escalen, reduciendo en última instancia el tiempo de inactividad y mejorando la fiabilidad del servicio. Además, el análisis de patrones de registros de la solución agiliza aún más el proceso de solución de problemas, permitiendo a los equipos de TI centrarse en iniciativas estratégicas en lugar de estar agobiados por desafíos operativos. SolarWinds Observability ofrece flexibilidad en el despliegue, proporcionando a los usuarios la opción de elegir entre modelos autohospedados y SaaS. La opción autohospedada se integra perfectamente con otros servicios de SolarWinds, como el monitoreo de seguridad y almacenamiento, mientras que la opción SaaS está diseñada para un monitoreo más profundo de aplicaciones personalizadas y basadas en la nube. Esta adaptabilidad asegura que las organizaciones puedan seleccionar el método de despliegue que mejor se alinee con sus necesidades operativas e infraestructura. Además, SolarWinds Observability se destaca al consolidar múltiples herramientas de monitoreo en una sola solución integrada. Esto no solo simplifica el proceso de monitoreo, sino que también ayuda a las organizaciones a reducir los costos asociados con la gestión de sistemas dispares. Al ofrecer una visibilidad integral a través de entornos de TI híbridos, SolarWinds Observability empodera a las organizaciones para optimizar sus operaciones y mejorar el rendimiento general.
6
Logo de Sophos Endpoint
Sophos Endpoint
4.7
(824)
Seguridad completa que incluye cifrado, filtrado web y evaluación de parches
7
Logo de Iru
Iru
4.7
(788)
Iru te permite configurar y aplicar sin esfuerzo parámetros avanzados de seguridad en macOS con solo unos pocos clics. La monitorización continua de los puntos finales y la autorremediación hacen que mantenerse en cumplimiento sea muy fácil.
8
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(742)
Acronis Cyber Protect es una solución integrada que combina ciberseguridad avanzada, protección de datos y gestión de endpoints para proteger a las empresas contra las amenazas cibernéticas modernas. Al fusionar capacidades de respaldo y anti-malware en una sola plataforma, simplifica las operaciones de TI, mejora la eficiencia del sistema y asegura una protección integral en entornos físicos, virtuales y en la nube. Características y Funcionalidades Clave: - Ciberseguridad y Respaldo Integrados: Combina anti-malware basado en IA con respaldo confiable para agilizar los procesos de protección. - Evaluaciones de Vulnerabilidad y Gestión de Parches: Identifica brechas de seguridad y aplica los parches necesarios para mantener la integridad del sistema. - Recuperación ante Desastres: Asegura la continuidad del negocio al permitir la recuperación rápida de datos y sistemas en caso de un ciberataque o falla del sistema. - Gestión de Endpoints: Proporciona control centralizado sobre todos los endpoints, facilitando la supervisión y gestión eficiente. - Protección Continua de Datos: Protege datos críticos al respaldar continuamente los cambios, minimizando los riesgos de pérdida de datos. Valor Principal y Soluciones para el Usuario: Acronis Cyber Protect aborda la creciente complejidad de gestionar múltiples soluciones de seguridad y respaldo al ofrecer una plataforma unificada. Esta integración reduce la sobrecarga operativa, disminuye el costo total de propiedad y mejora la protección contra amenazas cibernéticas en evolución. Las empresas se benefician de operaciones simplificadas, mayor confiabilidad del sistema y la seguridad de que sus datos y sistemas están seguros y recuperables.
9
Logo de Datadog
Datadog
4.4
(700)
Datadog es un servicio de monitoreo para equipos de TI, desarrollo y operaciones que escriben y ejecutan aplicaciones a gran escala, y quieren convertir las enormes cantidades de datos producidos por sus aplicaciones, herramientas y servicios en información procesable.
10
Logo de Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(579)
El Software Blade de Firewall de Check Point incorpora todo el poder y la capacidad de la revolucionaria solución FireWall-1, mientras añade conciencia de identidad del usuario para proporcionar una conciencia de eventos granular y la aplicación de políticas.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.