CySight

Por NetFlow Auditor

Reivindicar Perfil

Desbloquear acesso ao perfil de CySight para Free

Sua página G2 é frequentemente o primeiro lugar onde os compradores o avaliam. Tome controle de como sua marca aparece

O QUE VOCÊ DESBLOQUEIA

Controle seu perfil

Atualize logotipo, capturas de tela, informações de preços

Interaja com os clientes

Responda a avaliações, construa confiança com potenciais clientes

Veja a atividade dos compradores

Acompanhe quem está visualizando, entenda o engajamento

Coletar avaliações

Criar página de destino e coletar avaliações

Vendedores que gerenciam ativamente seu perfil G2 constroem mais confiança e convertem mais compradores

4.3 de 5 estrelas
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com CySight?

Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação
Compare isso com outras ferramentasSalve no seu quadro e avalie suas opções lado a lado.
Salvar no quadro

Avaliações e Detalhes do Produto CySight

Mídia CySight

Demo CySight - CySight System screenshots
All in one Network and Cloud Visibility
Demo CySight - Sankey CySight
Sankey
Demo CySight - Bi-directional Analysis
Show forward and reverse conversations for Source, Internal, Inbound and Ingress versus Destination, External, Outbound and Egress conversations, to quickly identify which side of the conversation is responsible for the traffic generation.
Demo CySight - Baseline Analysis
Comparative analysis can be performed on any and every element, comparing an elements periodic behavior across the time line.
Demo CySight - Packet Size Analysis
Provides a detailed view of network traffic by packet sizes. Use this information to optimize VoIP traffic, as well as to identify packet size anomalies.
Demo CySight - CySight Threat Map
Threat Map
Imagem do Avatar do Produto

Já usou CySight antes?

Responda a algumas perguntas para ajudar a comunidade CySight

Avaliações CySight (2)

Avaliações

Avaliações CySight (2)

4.3
avaliações 2

Prós & Contras

Gerado a partir de avaliações reais de usuários
Ver Todos os Prós e Contras
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
AE
Sales Trainee
Médio Porte (51-1000 emp.)
"Capacidades impressionantes de coleta de dados"
O que você mais gosta CySight?

Posso finalmente rastrear todos os meus dados de rede sem ter a questão de onde vou armazenar todos esses dados. Uma base tão extensa permite seu uso para investigações mais detalhadas que revelarão até mesmo as menores quantidades de desvios. Análise coletada por e hospedada no G2.com.

O que você não gosta CySight?

Algumas dessas coisas que observei podem parecer triviais, mas às vezes sinto que o relato de anomalias identificadas é bastante geral. Deus ajude a ter mais detalhes nos relatórios, por exemplo, os endereços IP ou protocolos que são violados. Análise coletada por e hospedada no G2.com.

SA
Program Manager
Suprimentos e Equipamentos para Negócios
Médio Porte (51-1000 emp.)
"automatizar tarefas e acelerar a detecção de ameaças"
O que você mais gosta CySight?

O conjunto sem gotas do CySight é útil. Capturar todas as informações da organização, independentemente do tamanho ou tipo, oferece uma visibilidade incomparável sobre a atividade da nossa organização. Análise coletada por e hospedada no G2.com.

O que você não gosta CySight?

Refazê-los para acomodar nossos requisitos específicos pode ser complicado. Isso pode levar ao cansaço de alarmes, com nosso grupo navegando por avisos irrelevantes e possivelmente perdendo os críticos. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de CySight para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,324)
Modernize a segurança e o backup dos seus clientes com proteção cibernética integrada.
2
Logotipo de ThreatDown
ThreatDown
4.6
(1,083)
Proteja ativamente contra todas as formas de Malware, Melhore sua proteção sem mudar seu AV, Tecnologias de proteção e limpeza renomadas, Ferramenta mais recomendada por técnicos e superusuários.
3
Logotipo de ESET PROTECT
ESET PROTECT
4.6
(977)
ESET PROTECT é uma plataforma de cibersegurança de ponta que aproveita o que há de mais recente em IA, tecnologias de última geração e expertise humana para proteger sua organização contra ameaças emergentes e ataques de dia zero. Como uma solução XDR orientada para a nuvem, integra inteligência de ameaças única para oferecer capacidades de prevenção, detecção e caça de ameaças proativas de próxima geração. Complementando a plataforma está um conjunto abrangente de serviços, incluindo detecção e resposta gerenciadas (MDR), garantindo proteção robusta e contínua.
4
Logotipo de Huntress Managed EDR
Huntress Managed EDR
4.9
(880)
A plataforma de segurança gerenciada Huntress combina detecção automatizada com caçadores de ameaças humanos—proporcionando o software e a expertise necessários para deter ataques avançados.
5
Logotipo de SolarWinds Observability
SolarWinds Observability
4.3
(830)
SolarWinds® Observability é uma solução abrangente de observabilidade full-stack projetada para atender às diversas necessidades das organizações modernas, independentemente do seu tamanho. Esta solução oferece visibilidade profunda em ecossistemas híbridos, permitindo que os usuários monitorem e gerenciem ambientes locais e em nuvem de forma eficaz. Ao otimizar o desempenho e garantir a disponibilidade em infraestruturas de TI híbridas distribuídas, o SolarWinds Observability apoia as organizações na navegação pelas complexidades de seus ambientes de TI. Voltado para profissionais de TI e organizações que necessitam de capacidades robustas de monitoramento, o SolarWinds Observability atende a uma ampla gama de casos de uso. É particularmente benéfico para empresas que operam em ambientes híbridos, onde a integração de recursos locais e em nuvem é essencial. A solução permite que os usuários obtenham uma visão holística de suas redes, aplicativos, bancos de dados e experiências de usuário, facilitando assim uma melhor tomada de decisões e eficiência operacional. Isso é especialmente crucial no cenário digital acelerado de hoje, onde o tempo de inatividade pode impactar significativamente a confiabilidade do serviço e a satisfação do cliente. Uma das características de destaque do SolarWinds Observability é sua inteligência embutida, alimentada por capacidades de AIOps. Esta funcionalidade acelera a remediação de problemas, permitindo que os usuários detectem, solucionem e resolvam problemas de forma mais eficiente. A análise preditiva avançada e os alertas baseados em anomalias ajudam as organizações a abordar proativamente problemas potenciais antes que eles se agravem, reduzindo, em última análise, o tempo de inatividade e melhorando a confiabilidade do serviço. Além disso, a análise de padrões de log da solução agiliza ainda mais o processo de solução de problemas, permitindo que as equipes de TI se concentrem em iniciativas estratégicas em vez de serem sobrecarregadas por desafios operacionais. O SolarWinds Observability oferece flexibilidade na implantação, proporcionando aos usuários a opção de escolher entre modelos auto-hospedados e SaaS. A opção auto-hospedada integra-se perfeitamente com outros serviços SolarWinds, como monitoramento de segurança e armazenamento, enquanto a opção SaaS é adaptada para um monitoramento mais profundo de aplicativos personalizados e baseados em nuvem. Essa adaptabilidade garante que as organizações possam selecionar o método de implantação que melhor se alinha às suas necessidades operacionais e infraestrutura. Além disso, o SolarWinds Observability se destaca ao consolidar várias ferramentas de monitoramento em uma única solução integrada. Isso não apenas simplifica o processo de monitoramento, mas também ajuda as organizações a reduzir os custos associados à gestão de sistemas díspares. Ao oferecer visibilidade abrangente em ambientes de TI híbridos, o SolarWinds Observability capacita as organizações a otimizar suas operações e melhorar o desempenho geral.
6
Logotipo de Sophos Endpoint
Sophos Endpoint
4.7
(824)
Segurança completa que inclui criptografia, filtragem da web e avaliação de patches
7
Logotipo de Iru
Iru
4.7
(788)
Iru permite que você configure e aplique facilmente parâmetros avançados de segurança do macOS com apenas alguns cliques. O monitoramento contínuo de endpoints e a auto-remediação tornam a conformidade uma tarefa simples.
8
Logotipo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(742)
Acronis Cyber Protect é uma solução integrada que combina cibersegurança avançada, proteção de dados e gerenciamento de endpoints para proteger empresas contra ameaças cibernéticas modernas. Ao unir capacidades de backup e anti-malware em uma única plataforma, simplifica as operações de TI, melhora a eficiência do sistema e garante proteção abrangente em ambientes físicos, virtuais e em nuvem. Principais Características e Funcionalidades: - Cibersegurança e Backup Integrados: Combina anti-malware baseado em IA com backup confiável para simplificar os processos de proteção. - Avaliações de Vulnerabilidade e Gerenciamento de Patches: Identifica lacunas de segurança e aplica os patches necessários para manter a integridade do sistema. - Recuperação de Desastres: Garante a continuidade dos negócios, permitindo a rápida recuperação de dados e sistemas em caso de ataque cibernético ou falha do sistema. - Gerenciamento de Endpoints: Oferece controle centralizado sobre todos os endpoints, facilitando o monitoramento e gerenciamento eficientes. - Proteção Contínua de Dados: Protege dados críticos ao fazer backup contínuo das alterações, minimizando os riscos de perda de dados. Valor Principal e Soluções para Usuários: Acronis Cyber Protect aborda a crescente complexidade de gerenciar múltiplas soluções de segurança e backup ao oferecer uma plataforma unificada. Esta integração reduz a sobrecarga operacional, diminui o custo total de propriedade e melhora a proteção contra ameaças cibernéticas em evolução. As empresas se beneficiam de operações simplificadas, maior confiabilidade do sistema e a garantia de que seus dados e sistemas estão seguros e recuperáveis.
9
Logotipo de Datadog
Datadog
4.4
(700)
Datadog é um serviço de monitoramento para equipes de TI, Dev e Ops que escrevem e executam aplicações em grande escala, e desejam transformar a enorme quantidade de dados produzidos por seus aplicativos, ferramentas e serviços em insights acionáveis.
10
Logotipo de Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(579)
O Software Blade do Check Point Firewall incorpora todo o poder e capacidade da solução revolucionária FireWall-1, enquanto adiciona a consciência de identidade do usuário para fornecer consciência granular de eventos e aplicação de políticas.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.