CySight

Di NetFlow Auditor

Rivendica Profilo

Unlock access to CySight profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

4.3 su 5 stelle
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con CySight?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Recensioni e Dettagli del Prodotto CySight

Media di CySight

Demo di CySight - CySight System screenshots
All in one Network and Cloud Visibility
Demo di CySight - Sankey CySight
Sankey
Demo di CySight - Bi-directional Analysis
Show forward and reverse conversations for Source, Internal, Inbound and Ingress versus Destination, External, Outbound and Egress conversations, to quickly identify which side of the conversation is responsible for the traffic generation.
Demo di CySight - Baseline Analysis
Comparative analysis can be performed on any and every element, comparing an elements periodic behavior across the time line.
Demo di CySight - Packet Size Analysis
Provides a detailed view of network traffic by packet sizes. Use this information to optimize VoIP traffic, as well as to identify packet size anomalies.
Demo di CySight - CySight Threat Map
Threat Map
Immagine avatar del prodotto

Hai mai usato CySight prima?

Rispondi a qualche domanda per aiutare la comunità di CySight

Recensioni CySight (2)

Recensioni

Recensioni CySight (2)

4.3
Recensioni 2

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
AE
Sales Trainee
Mid-Market (51-1000 dip.)
"Impressionanti capacità di raccolta dati"
Cosa ti piace di più di CySight?

Posso finalmente rintracciare tutti i miei dati di rete senza preoccuparmi di dove andrò a memorizzare tutti questi dati. Una base così estesa ne consente l'uso per indagini più dettagliate che riveleranno anche le minime deviazioni. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CySight?

Alcune di queste cose che ho osservato possono sembrare banali, ma a volte sento che la segnalazione delle anomalie identificate è piuttosto generica. Dio aiuti ad avere più dettagli nei rapporti, ad esempio gli indirizzi IP o i protocolli che vengono violati. Recensione raccolta e ospitata su G2.com.

SA
Program Manager
Forniture e attrezzature aziendali
Mid-Market (51-1000 dip.)
"Aiutare ad automatizzare i compiti e accelerare il rilevamento delle minacce"
Cosa ti piace di più di CySight?

L'assortimento senza gocce di CySight è utile. Catturare tutte le informazioni dell'organizzazione, indipendentemente dalla dimensione o dal tipo, offre una visibilità senza pari nel nostro movimento organizzativo. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CySight?

Rifarle per soddisfare le nostre particolari esigenze può essere complicato. Questo può provocare un affaticamento da allarme, con il nostro gruppo che naviga tra avvisi non essenziali e rischia di perdere quelli fondamentali. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di CySight per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(475)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
2
Logo di Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,307)
Acronis Cyber Protect Cloud unisce backup e protezione anti-malware di nuova generazione basata su AI, antivirus e gestione della protezione degli endpoint in un'unica soluzione. Integrazione e automazione offrono una facilità senza pari per i fornitori di servizi, riducendo la complessità mentre aumentano la produttività e diminuiscono i costi operativi. Acronis Cyber Protect Cloud è l'unica soluzione per i fornitori di servizi che combina backup, anti-malware (inclusi antivirus, anti-ransomware e anti-cryptojacking) e capacità di sicurezza e gestione come valutazioni delle vulnerabilità, gestione delle patch, filtraggio URL e altro ancora. Ora, i fornitori di servizi possono eliminare la complessità e fare della sicurezza un elemento centrale delle loro offerte, aumentando gli SLA, riducendo il tasso di abbandono e generando più entrate ricorrenti. Ottieni una sicurezza migliorata con difese integrate basate su AI che proteggono i clienti dalle minacce moderne, utilizza in modo più intelligente le risorse in modo che il tuo team possa concentrarsi sui clienti e guadagna nuove entrate ricorrenti e margini più alti che rafforzano il tuo business. Arricchito con protezione anti-malware di nuova generazione e strumenti di gestione completi ma semplici, costruito sulla nostra soluzione leader del settore per il backup e il recupero dati, Acronis Cyber Protect Cloud semplifica l'onboarding, le operazioni quotidiane e la reportistica, e combatte attacchi avanzati con nuovi casi d'uso abilitati dall'integrazione. Acronis Cyber Protect Cloud rende facile fornire la moderna protezione informatica che i tuoi clienti cercano.
3
Logo di ThreatDown
ThreatDown
4.6
(1,083)
Proteggi attivamente contro tutte le forme di malware, migliora la tua protezione senza cambiare il tuo antivirus, tecnologie di protezione e pulizia rinomate, strumento più raccomandato da tecnici e super utenti.
4
Logo di ESET PROTECT
ESET PROTECT
4.6
(956)
ESET PROTECT è una piattaforma di cybersecurity all'avanguardia che sfrutta le ultime novità in AI, tecnologie all'avanguardia e competenza umana per proteggere la tua organizzazione da minacce emergenti e attacchi zero-day. Come soluzione XDR cloud-first, integra un'intelligence sulle minacce unica per offrire capacità di prevenzione, rilevamento e caccia alle minacce di nuova generazione. A completare la piattaforma c'è una suite completa di servizi, tra cui il rilevamento e la risposta gestiti (MDR), garantendo una protezione robusta e continua.
5
Logo di Huntress Managed EDR
Huntress Managed EDR
4.8
(867)
La piattaforma di sicurezza gestita Huntress combina il rilevamento automatico con cacciatori di minacce umani, fornendo il software e l'esperienza necessari per fermare attacchi avanzati.
6
Logo di Sophos Endpoint
Sophos Endpoint
4.7
(823)
Sophos Intercept X è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Intercept X ha dimostrato di prevenire anche i ransomware e i malware più avanzati sfruttando una combinazione unica di tecniche di nuova generazione. Questo include la capacità di rilevare malware mai visti prima con l'apprendimento profondo, fermare i ransomware con la tecnologia anti-ransomware di Sophos e negare gli strumenti degli attaccanti con la prevenzione degli exploit senza firma. Intercept X include anche l'analisi delle cause principali per fornire informazioni sulle minacce e la rimozione istantanea del malware per garantire che non rimangano residui di attacco.
7
Logo di SolarWinds Observability
SolarWinds Observability
4.3
(806)
SolarWinds® Observability è una soluzione completa di osservabilità full-stack progettata per soddisfare le diverse esigenze delle organizzazioni moderne, indipendentemente dalla loro dimensione. Questa soluzione fornisce una visibilità approfondita negli ecosistemi ibridi, consentendo agli utenti di monitorare e gestire efficacemente sia gli ambienti on-premises che quelli cloud. Ottimizzando le prestazioni e garantendo la disponibilità attraverso infrastrutture IT ibride distribuite, SolarWinds Observability supporta le organizzazioni nel navigare le complessità dei loro ambienti IT. Rivolta ai professionisti IT e alle organizzazioni che richiedono capacità di monitoraggio robuste, SolarWinds Observability si adatta a una vasta gamma di casi d'uso. È particolarmente vantaggiosa per le aziende che operano in ambienti ibridi, dove l'integrazione delle risorse on-premises e cloud è essenziale. La soluzione consente agli utenti di ottenere una visione olistica delle loro reti, applicazioni, database ed esperienze utente, facilitando così un migliore processo decisionale e un'efficienza operativa. Questo è particolarmente cruciale nel panorama digitale odierno, dove i tempi di inattività possono influire significativamente sull'affidabilità del servizio e sulla soddisfazione del cliente. Una delle caratteristiche distintive di SolarWinds Observability è la sua intelligenza integrata alimentata dalle capacità AIOps. Questa funzionalità accelera la risoluzione dei problemi consentendo agli utenti di rilevare, risolvere e risolvere i problemi in modo più efficiente. L'analisi predittiva avanzata e gli avvisi basati su anomalie aiutano le organizzazioni ad affrontare proattivamente i potenziali problemi prima che si aggravino, riducendo infine i tempi di inattività e migliorando l'affidabilità del servizio. Inoltre, l'analisi dei modelli di log della soluzione semplifica ulteriormente il processo di risoluzione dei problemi, permettendo ai team IT di concentrarsi su iniziative strategiche piuttosto che essere ostacolati da sfide operative. SolarWinds Observability offre flessibilità nel deployment, fornendo agli utenti l'opzione di scegliere tra modelli self-hosted e SaaS. L'opzione self-hosted si integra perfettamente con altri servizi SolarWinds, come il monitoraggio della sicurezza e dello storage, mentre l'opzione SaaS è progettata per un monitoraggio più approfondito delle applicazioni personalizzate e basate su cloud. Questa adattabilità garantisce che le organizzazioni possano selezionare il metodo di deployment che meglio si allinea con le loro esigenze operative e infrastrutturali. Inoltre, SolarWinds Observability si distingue consolidando più strumenti di monitoraggio in una soluzione unica e integrata. Questo non solo semplifica il processo di monitoraggio, ma aiuta anche le organizzazioni a ridurre i costi associati alla gestione di sistemi disparati. Offrendo una visibilità completa attraverso ambienti IT ibridi, SolarWinds Observability consente alle organizzazioni di ottimizzare le loro operazioni e migliorare le prestazioni complessive.
8
Logo di Iru
Iru
4.7
(759)
Iru ti consente di configurare e applicare senza sforzo parametri di sicurezza avanzati per macOS con pochi clic. Il monitoraggio continuo degli endpoint e l'auto-rimediamento rendono il mantenimento della conformità un gioco da ragazzi.
9
Logo di Acronis Cyber Protect
Acronis Cyber Protect
4.3
(735)
Acronis Cyber Protect è una soluzione integrata che combina la sicurezza informatica avanzata, la protezione dei dati e la gestione degli endpoint per proteggere le aziende dalle minacce informatiche moderne. Unendo le capacità di backup e anti-malware in un'unica piattaforma, semplifica le operazioni IT, migliora l'efficienza del sistema e garantisce una protezione completa in ambienti fisici, virtuali e cloud. Caratteristiche e Funzionalità Principali: - Sicurezza Informatica e Backup Integrati: Combina anti-malware basato su AI con backup affidabile per ottimizzare i processi di protezione. - Valutazioni delle Vulnerabilità e Gestione delle Patch: Identifica le lacune di sicurezza e applica le patch necessarie per mantenere l'integrità del sistema. - Recupero di Emergenza: Garantisce la continuità aziendale abilitando il rapido recupero di dati e sistemi in caso di attacco informatico o guasto del sistema. - Gestione degli Endpoint: Fornisce un controllo centralizzato su tutti gli endpoint, facilitando il monitoraggio e la gestione efficienti. - Protezione Continua dei Dati: Protegge i dati critici eseguendo continuamente il backup delle modifiche, minimizzando i rischi di perdita di dati. Valore Primario e Soluzioni per gli Utenti: Acronis Cyber Protect affronta la crescente complessità della gestione di soluzioni di sicurezza e backup multiple offrendo una piattaforma unificata. Questa integrazione riduce il sovraccarico operativo, abbassa il costo totale di proprietà e migliora la protezione contro le minacce informatiche in evoluzione. Le aziende beneficiano di operazioni semplificate, affidabilità del sistema migliorata e la certezza che i loro dati e sistemi siano sicuri e recuperabili.
10
Logo di Datadog
Datadog
4.4
(698)
Datadog è un servizio di monitoraggio per i team IT, Dev e Ops che scrivono ed eseguono applicazioni su larga scala e vogliono trasformare le enormi quantità di dati prodotti dalle loro app, strumenti e servizi in informazioni utili.
Mostra di più
Icone delle persone

Avvia una discussione su CySight

Hai una domanda su un software? Ottieni risposte da utenti reali ed esperti.

Avvia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.