2026 Best Software Awards are here!See the list
Network Observability

Por Selector

Perfil No Reclamado

Reclama el perfil de tu empresa en G2

Reclamar este perfil confirma que trabajas en Network Observability y te permite gestionar cómo aparece en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

0 de 5 estrellas

¿Cómo calificarías tu experiencia con Network Observability?

¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña

Network Observability Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado Network Observability antes?

Responde algunas preguntas para ayudar a la comunidad de Network Observability

Reseñas de Network Observability (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de Network Observability para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de SolarWinds Observability
SolarWinds Observability
4.3
(803)
SolarWinds® Hybrid Cloud Observability es una solución de observabilidad de pila completa diseñada para integrar datos de entornos de TI locales y multinube. La solución incluye inteligencia incorporada diseñada para ayudar a los clientes a optimizar el rendimiento, garantizar la disponibilidad y reducir el tiempo de remediación en las infraestructuras de TI. Está destinada a todas las organizaciones e industrias. Hybrid Cloud Observability está diseñada para: - Ayudar a los usuarios a resolver problemas más rápido con una mejor visibilidad del entorno - Ofrecer valor en toda la organización con una mayor eficiencia derivada de la capacidad de respuesta proactiva
2
Logo de Datadog
Datadog
4.4
(690)
Datadog es un servicio de monitoreo para equipos de TI, desarrollo y operaciones que escriben y ejecutan aplicaciones a gran escala, y quieren convertir las enormes cantidades de datos producidos por sus aplicaciones, herramientas y servicios en información procesable.
3
Logo de Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(572)
El Software Blade de Firewall de Check Point incorpora todo el poder y la capacidad de la revolucionaria solución FireWall-1, mientras añade conciencia de identidad del usuario para proporcionar una conciencia de eventos granular y la aplicación de políticas.
4
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
5
Logo de Progress WhatsUp Gold
Progress WhatsUp Gold
4.4
(390)
WhatsUp Gold es un software unificado de monitoreo de infraestructura y aplicaciones que ofrece a los equipos de TI modernos la capacidad de supervisar su entorno de TI cada vez más complejo con un solo producto.
6
Logo de Coralogix
Coralogix
4.6
(345)
Coralogix es una plataforma de datos en streaming con estado que proporciona información en tiempo real y análisis de tendencias a largo plazo sin depender del almacenamiento o la indexación, resolviendo los desafíos de monitoreo del crecimiento de datos en sistemas a gran escala.
7
Logo de Wireshark
Wireshark
4.7
(148)
Wireshark es un analizador de protocolos de red de código abierto que permite a los usuarios capturar y examinar interactivamente el tráfico que atraviesa una red informática. Proporciona una visión profunda de las comunicaciones de red, convirtiéndose en una herramienta esencial para la resolución de problemas de red, análisis, desarrollo de software y protocolos, y propósitos educativos. Wireshark es multiplataforma, funcionando en Windows, macOS, Linux y varios sistemas UNIX. Características y Funcionalidades Clave: - Soporte Integral de Protocolos: Wireshark ofrece una inspección profunda de cientos de protocolos, con nuevos que se añaden continuamente. - Captura en Vivo y Análisis Offline: Los usuarios pueden capturar datos de red en vivo o analizar archivos de captura guardados previamente. - Compatibilidad Multiplataforma: El software opera en múltiples plataformas, incluyendo Windows, Linux, macOS, FreeBSD y NetBSD. - Filtros de Visualización Avanzados: Wireshark proporciona potentes filtros de visualización, permitiendo a los usuarios centrarse en patrones de tráfico específicos. - Análisis Rico de VoIP: Incluye herramientas para analizar comunicaciones de Voz sobre IP (VoIP). - Soporte para Varios Formatos de Archivos de Captura: Wireshark puede leer y escribir numerosos formatos de archivos de captura, como tcpdump (libpcap), Pcap NG, y otros. - Capacidades de Desencriptación: La herramienta soporta desencriptación para muchos protocolos, incluyendo IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP, y WPA/WPA2. - Reglas de Coloreado Personalizables: Los usuarios pueden aplicar reglas de coloreado a la lista de paquetes para un análisis rápido e intuitivo. Valor Principal y Resolución de Problemas: Wireshark aborda la necesidad crítica de un análisis de red en profundidad proporcionando una vista detallada del tráfico de red a nivel microscópico. Esta capacidad es invaluable para profesionales de redes, expertos en seguridad, desarrolladores y educadores que requieren conocimientos precisos sobre el comportamiento de la red. Al facilitar la identificación y resolución de problemas de red, Wireshark mejora el rendimiento, la seguridad y la fiabilidad de la red. Su naturaleza de código abierto asegura una mejora continua y adaptabilidad a las tecnologías y protocolos de red emergentes.
8
Logo de Faddom
Faddom
4.5
(106)
Con Faddom, obtienes una visibilidad granular de todo tu entorno de TI, mapeando tus aplicaciones, redes y dependencias en tiempo real. De manera única, Faddom funciona sin credenciales, cortafuegos o agentes. Faddom es completamente independiente de la plataforma y tiene usos ilimitados, desde la migración a la nube hasta la optimización de costos.
9
Logo de InsightIDR
InsightIDR
4.4
(73)
InsightIDR está diseñado para reducir el riesgo de violación, detectar y responder a ataques, y construir programas de ciberseguridad efectivos.
10
Logo de IBM SevOne
IBM SevOne
4.3
(72)
Visibilidad unificada centrada en aplicaciones a través de redes híbridas, para que puedas detectar, diagnosticar y resolver problemas más rápido en nubes, contenedores y SD-WAN.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Network Observability