CySight

Par NetFlow Auditor

Revendiquer le profil

Débloquer l'accès au profil CySight pour Free

Votre page G2 est souvent le premier endroit où les acheteurs vous évaluent. Prenez le contrôle de la façon dont votre marque apparaît

CE QUE VOUS DÉBLOQUEZ

Contrôlez votre profil

Mettez à jour le logo, les captures d'écran, les informations sur les prix

Engagez-vous avec les clients

Répondez aux avis, construisez la confiance avec les prospects

Voir l'activité des acheteurs

Suivez qui consulte, comprenez l'engagement

Collecter des avis

Créer une page de destination et collecter des avis

Les vendeurs qui gèrent activement leur profil G2 construisent plus de confiance et convertissent plus d'acheteurs

4.3 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec CySight ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis
Comparez cela avec d'autres outilsEnregistrez-le sur votre tableau et évaluez vos options côte à côte.
Enregistrer sur le tableau

Avis et détails du produit CySight

Média de CySight

Démo de CySight - CySight System screenshots
All in one Network and Cloud Visibility
Démo de CySight - Sankey CySight
Sankey
Démo de CySight - Bi-directional Analysis
Show forward and reverse conversations for Source, Internal, Inbound and Ingress versus Destination, External, Outbound and Egress conversations, to quickly identify which side of the conversation is responsible for the traffic generation.
Démo de CySight - Baseline Analysis
Comparative analysis can be performed on any and every element, comparing an elements periodic behavior across the time line.
Démo de CySight - Packet Size Analysis
Provides a detailed view of network traffic by packet sizes. Use this information to optimize VoIP traffic, as well as to identify packet size anomalies.
Démo de CySight - CySight Threat Map
Threat Map
Image de l'avatar du produit

Avez-vous déjà utilisé CySight auparavant?

Répondez à quelques questions pour aider la communauté CySight

Avis CySight (2)

Avis

Avis CySight (2)

4.3
Avis 2

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
AE
Sales Trainee
Marché intermédiaire (51-1000 employés)
"Impressionnantes capacités de collecte de données"
Qu'aimez-vous le plus à propos de CySight?

Je peux enfin retrouver toutes mes données réseau sans avoir à me soucier de l'endroit où je vais stocker toutes ces données. Une base aussi étendue permet son utilisation pour des enquêtes plus détaillées qui révéleront même les moindres écarts. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de CySight?

Certaines de ces choses que j'ai observées peuvent sembler triviales, mais je ressens parfois que le rapport des anomalies identifiées est plutôt général. Dieu aide à avoir plus de détails dans les rapports, par exemple les adresses IP ou les protocoles qui sont violés. Avis collecté par et hébergé sur G2.com.

SA
Program Manager
Fournitures et équipements commerciaux
Marché intermédiaire (51-1000 employés)
"à automatiser les tâches et à accélérer la détection des menaces"
Qu'aimez-vous le plus à propos de CySight?

L'assortiment sans goutte de CySight est utile. Attraper toutes les informations de l'organisation, quelle que soit la taille ou le type, offre une visibilité inégalée sur notre activité organisationnelle. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de CySight?

Les refaire pour répondre à nos exigences particulières peut être encombrant. Cela peut provoquer une lassitude face aux alarmes, notre groupe devant naviguer à travers des avertissements non essentiels et risquant de manquer ceux qui sont cruciaux. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur CySight pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,328)
Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.
2
Logo de ThreatDown
ThreatDown
4.6
(1,083)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
3
Logo de ESET PROTECT
ESET PROTECT
4.6
(976)
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle intègre une intelligence des menaces unique pour offrir des capacités de prévention, de détection et de chasse aux menaces de nouvelle génération. Complétant la plateforme, une suite complète de services, y compris la détection et la réponse gérées (MDR), assure une protection robuste et continue.
4
Logo de Huntress Managed EDR
Huntress Managed EDR
4.9
(880)
La plateforme de sécurité gérée Huntress combine la détection automatisée avec des chasseurs de menaces humains, fournissant le logiciel et l'expertise nécessaires pour arrêter les attaques avancées.
5
Logo de SolarWinds Observability
SolarWinds Observability
4.3
(830)
SolarWinds® Observability est une solution complète d'observabilité full-stack conçue pour répondre aux besoins divers des organisations modernes, quelle que soit leur taille. Cette solution offre une visibilité approfondie sur les écosystèmes hybrides, permettant aux utilisateurs de surveiller et de gérer efficacement les environnements sur site et dans le cloud. En optimisant les performances et en assurant la disponibilité à travers des infrastructures IT hybrides distribuées, SolarWinds Observability aide les organisations à naviguer dans la complexité de leurs environnements IT. Destinée aux professionnels de l'IT et aux organisations nécessitant des capacités de surveillance robustes, SolarWinds Observability répond à un large éventail de cas d'utilisation. Elle est particulièrement bénéfique pour les entreprises opérant dans des environnements hybrides, où l'intégration des ressources sur site et dans le cloud est essentielle. La solution permet aux utilisateurs d'obtenir une vue d'ensemble de leurs réseaux, applications, bases de données et expériences utilisateur, facilitant ainsi une meilleure prise de décision et une efficacité opérationnelle accrue. Cela est particulièrement crucial dans le paysage numérique rapide d'aujourd'hui, où les temps d'arrêt peuvent avoir un impact significatif sur la fiabilité des services et la satisfaction des clients. L'une des caractéristiques remarquables de SolarWinds Observability est son intelligence intégrée alimentée par les capacités AIOps. Cette fonctionnalité accélère la résolution des problèmes en permettant aux utilisateurs de détecter, dépanner et résoudre les problèmes plus efficacement. L'analyse prédictive avancée et les alertes basées sur les anomalies aident les organisations à traiter de manière proactive les problèmes potentiels avant qu'ils ne s'aggravent, réduisant ainsi les temps d'arrêt et améliorant la fiabilité des services. De plus, l'analyse des motifs de journaux de la solution simplifie davantage le processus de dépannage, permettant aux équipes IT de se concentrer sur des initiatives stratégiques plutôt que d'être accablées par des défis opérationnels. SolarWinds Observability offre une flexibilité de déploiement, permettant aux utilisateurs de choisir entre des modèles auto-hébergés et SaaS. L'option auto-hébergée s'intègre parfaitement avec d'autres services SolarWinds, tels que la surveillance de la sécurité et du stockage, tandis que l'option SaaS est adaptée pour une surveillance plus approfondie des applications personnalisées et basées sur le cloud. Cette adaptabilité garantit que les organisations peuvent sélectionner la méthode de déploiement qui s'aligne le mieux avec leurs besoins opérationnels et leur infrastructure. De plus, SolarWinds Observability se distingue en consolidant plusieurs outils de surveillance en une solution intégrée unique. Cela simplifie non seulement le processus de surveillance, mais aide également les organisations à réduire les coûts associés à la gestion de systèmes disparates. En offrant une visibilité complète à travers les environnements IT hybrides, SolarWinds Observability permet aux organisations d'optimiser leurs opérations et d'améliorer leur performance globale.
6
Logo de Sophos Endpoint
Sophos Endpoint
4.7
(824)
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
7
Logo de Iru
Iru
4.7
(788)
Iru vous permet de configurer et d'appliquer sans effort des paramètres de sécurité avancés pour macOS en quelques clics seulement. La surveillance continue des points de terminaison et l'auto-remédiation rendent la conformité facile.
8
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(742)
Acronis Cyber Protect est une solution intégrée qui combine cybersécurité avancée, protection des données et gestion des points de terminaison pour protéger les entreprises contre les menaces cybernétiques modernes. En fusionnant les capacités de sauvegarde et d'anti-malware en une seule plateforme, elle simplifie les opérations informatiques, améliore l'efficacité du système et assure une protection complète dans les environnements physiques, virtuels et cloud. Caractéristiques clés et fonctionnalités : - Cybersécurité et sauvegarde intégrées : Combine un anti-malware basé sur l'IA avec une sauvegarde fiable pour rationaliser les processus de protection. - Évaluations des vulnérabilités et gestion des correctifs : Identifie les failles de sécurité et applique les correctifs nécessaires pour maintenir l'intégrité du système. - Reprise après sinistre : Assure la continuité des activités en permettant une récupération rapide des données et des systèmes en cas de cyberattaque ou de défaillance du système. - Gestion des points de terminaison : Offre un contrôle centralisé sur tous les points de terminaison, facilitant la surveillance et la gestion efficaces. - Protection continue des données : Protège les données critiques en sauvegardant continuellement les modifications, minimisant ainsi les risques de perte de données. Valeur principale et solutions pour les utilisateurs : Acronis Cyber Protect répond à la complexité croissante de la gestion de multiples solutions de sécurité et de sauvegarde en offrant une plateforme unifiée. Cette intégration réduit les frais d'exploitation, diminue le coût total de possession et améliore la protection contre les menaces cybernétiques en évolution. Les entreprises bénéficient d'opérations rationalisées, d'une fiabilité système améliorée et de l'assurance que leurs données et systèmes sont sécurisés et récupérables.
9
Logo de Datadog
Datadog
4.4
(700)
Datadog est un service de surveillance pour les équipes IT, Dev et Ops qui écrivent et exécutent des applications à grande échelle, et souhaitent transformer les quantités massives de données produites par leurs applications, outils et services en informations exploitables.
10
Logo de Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(579)
Le logiciel de pare-feu Check Point intègre toute la puissance et la capacité de la solution révolutionnaire FireWall-1 tout en ajoutant une sensibilisation à l'identité de l'utilisateur pour offrir une sensibilisation granulaire aux événements et une application des politiques.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.