Datadog Cloud Monitoring vs Pingdom
Comparación de características
Descubre cómo se comparan Datadog Cloud Monitoring y Pingdom entre sí por sus características
Inteligencia artificial/aprendizaje automático
Controles de acceso/permisos
Prueba de palabras de acción
Monitorización de la actividad
Detección de anomalías o malware
Seguridad de aplicaciones
Descubrimiento automatizado
Administración de la capacidad
Planificación de la capacidad
Herramientas de colaboración
Communications Management
Seguimiento del cumplimiento
Administración de la configuración
Aislamiento de contenedores
Administración de contenido
Conversion Rate Optimization
Administración de credenciales
Herramientas de análisis de datos
Administración del almacenamiento de datos
Supervisión de bases de datos
Seguimiento de dependencias
Administración de despliegues
Detección automática de dispositivos
Recuperación ante desastres
Alertas por correo electrónico
Seguimiento de la participación
Extraer, transformar y cargar (ETL)
Procesamiento de alto volumen
Análisis de tendencias históricas
Supervisión de direcciones IP
Administración de incidentes
Administración de inventario
Herramientas de investigación de palabras clave
Programación de mantenimiento
Mobile Network Troubleshooting
Pruebas basadas en modelos
Colaboración multiusuario
Network Resource Management
Administración de parches
Detección y reconocimiento de patrones
Supervisión del rendimiento
Administración de políticas
Administración de energía
Monitorización en tiempo real
Monitorización y administración remotas
Administración de repositorios
Administración de recursos
Análisis de la causa raíz
Safety Incident Management
Monitorización de servidores
Administración de acuerdos de nivel de servicio (SLA)
Simple Network Management Protocol (SNMP)
Statistical Process Control
Soporta la ejecución en paralelo
Reseñas de scripts de prueba
Integraciones de terceros
Monitorización de transacciones
Informes de tiempo de actividad
Virtual Machine Monitoring
Virtual Machine Provisioning
Análisis de vulnerabilidades
Administración del flujo de trabajo