Looker vs Splunk
Comparación de características
Descubre cómo se comparan Looker y Splunk entre sí por sus características
Inteligencia artificial/aprendizaje automático
Controles de acceso/permisos
Monitorización de la actividad
Desarrollo de aplicaciones
Seguridad de aplicaciones
Segmentación de audiencia
Supervisión del ancho de banda
Análisis del comportamiento
Captura de errores o problemas
Administración de la capacidad
Planificación de la capacidad
Gestión de las comunicaciones
Seguimiento del cumplimiento
Administración de la configuración
Administración de conectividad
Acciones correctivas y preventivas (CAPA)
Mapeo del recorrido del cliente
Panel de control personalizable
Plantillas personalizables
Herramientas de análisis de datos
Captura y transferencia de datos
Importación/exportación de datos
Detección automática de dispositivos
Herramientas de diagnóstico
Recuperación ante desastres
Administración de documentos
Supervisión del correo electrónico
Administración de terminales
Seguimiento de la participación
Supervisión de la integridad de los archivos
Para equipos y organizaciones de ventas
Administración de formularios
Establecimiento/seguimiento de objetivos
Administración de incidentes de TI
Administración de riesgos de TI
Administración de incidentes
Notificación de incidentes
Gestión de controles internos
Sistema de detección de intrusos
Sistema de prevención de intrusiones
Administración de inventario
Gestión de investigaciones
Gestión de riesgos legales
Administración de registros
Investigación de métodos mixtos
Solución de problemas de redes móviles
Colaboración multiusuario
Múltiples fuentes de datos
Administración de recursos de red
Gestión del riesgo operacional
Administración de parches
Detección y reconocimiento de patrones
Supervisión del rendimiento
Administración de políticas
Monitorización en tiempo real
Administración de remediación
Monitorización y administración remotas
Gestión del riesgo reputacional
Análisis de la causa raíz
Gestión de incidentes de seguridad
Planificación de escenarios
Preparación de datos de autoservicio
Identificación de datos sensibles
Monitorización de servidores
Administración de acuerdos de nivel de servicio (SLA)
Protocolo simple de administración de redes (SNMP)
Control estadístico de procesos
Análisis de supervivencia
Integraciones de terceros
Análisis de series temporales
Informes de tiempo de actividad
Administración de usuarios
Análisis de investigación de usuarios
Supervisión de máquinas virtuales
Gestión visual del flujo de trabajo
Análisis de vulnerabilidades
Listas blancas/listas negras
Administración del flujo de trabajo