Hevo vs Splunk
Confronto delle caratteristiche
Scopri come Hevo e Splunk si confrontano tra loro in base alle loro caratteristiche
AI/Apprendimento automatico
Controlli di accesso/autorizzazioni
Monitoraggio delle attività
Monitoraggio delle attività
Sicurezza delle applicazioni
Monitoraggio delle risorse
Monitoraggio della larghezza di banda
Monitoraggio del comportamento
Acquisizione di bug/problemi
Pianificazione della capacità
Gestione delle comunicazioni
Analisi della concorrenza
Gestione della conformità
Monitoraggio della conformità
Gestione della configurazione
Gestione della connettività
Azioni correttive e preventive (CAPA)
Analisi della correlazione
Mappatura del percorso del cliente
Dashboard personalizzabile
Strumenti di analisi dei dati
Acquisizione e trasferimento dei dati
Importazione/esportazione dati
Sincronizzazione dei dati
Rilevamento automatico del dispositivo
ETL - Estrai il carico di trasferimento
Monitoraggio degli eventi
Monitoraggio dell'integrità dei file
Per la vendita al dettaglio
Impostazione/tracciamento degli obiettivi
Gestione degli incidenti IT
Monitoraggio degli eventi in-app
Gestione dei controlli interni
Sistema di rilevamento delle intrusioni
Sistema di prevenzione delle intrusioni
Gestione del rischio legale
Risoluzione dei problemi relativi alla rete mobile
Modellazione e simulazione
Sorgenti di dati multiple
Gestione delle risorse di rete
Pianificazione delle chiamate
Gestione del rischio operativo
Rilevamento e riconoscimento dei pattern
Analisi delle prestazioni
Gestione delle prestazioni
Metriche delle prestazioni
Monitoraggio delle prestazioni
Pubblicazione/condivisione
monitoraggio in tempo reale
Mappatura delle relazioni
Gestione delle riparazioni
Monitoraggio e gestione remoti
Gestione del rischio reputazionale
Analisi delle cause principali
Gestione degli incidenti di sicurezza
Pianificazione degli scenari
Gestione degli accordi sul livello di servizio (SLA)
Registrazione della sessione
Protocollo di gestione della rete semplice (SNMP)
Integrazioni di terze parti
Disinstalla il monitoraggio
Rapporti sull'operatività
Monitoraggio delle macchine virtuali
Scansione delle vulnerabilità
Rapporti sul traffico Web
Gestione del flusso di lavoro