Datadog Cloud Monitoring vs iAuditor
Confronto delle caratteristiche
Scopri come Datadog Cloud Monitoring e iAuditor si confrontano tra loro in base alle loro caratteristiche
Intelligenza Artificiale/Apprendimento Automatico
Controlli di accesso/Autorizzazioni
Verifica della Parola d'Azione
Tracciamento delle Attività
Gestione delle Emissioni Atmosferiche
Detezione di Anomalia/Malware
Sicurezza delle Applicazioni
Conservazione e Archiviazione
Gestione delle Valutazioni
Verifica di disponibilità
Monitoraggio del traffico di banda
Gestore di Base Linea di Riferimento
Monitoraggio del Processore
Pianificazione della Capacità
Strumenti di collaborazione
Gestione delle Comunicazioni
Gestione della conformità
Tracciamento della conformità
Gestione della Configurazione
Gestione della Connessione
Ottimizzazione della Taratura di Conversione
Azioni Correttive e Prevenitive (ACP)
Gestione delle Credenziali
Pannello Personalizzabile
Rapporti Personalizzabili
Protezione dagli Attacchi Distribuiti di DDoS
Strumenti di Analisi dei Dati
Cattura e trasferimento dei dati
Gestione del Rifornimento dei Dati
Monitoraggio del Database
Gestione della Dislocazione
Scoperta Automatica di Dispositivi
Ripristino di Difesa da Disastro
Raccolta di Dati sulla Disponibilità
Monitoraggio delle Emissioni
Il Tracciamento dell'Impegno
Gestione dei Materiali Pericolosi
Elaborazione ad Alto Volume
Analisi delle Tendenze Storiche
Monitoraggio degli indirizzi IP
Gestione del Rischio Informatico
Gestione della Sicurezza Industriale
Gestione dei Controlli Interni
Strumenti di ricerca per parole chiave
Gestione del Rischio Legale
Mappatura basata sulla posizione geografica
Programmazione di manutenzione
Troubleshooting di Reti Mobili
Collaborazione Multi-utenti
Gestione dello Spazio dei Nomi
Gestione delle Risorse di Retea
Manutentione dei Documenti OSHA
Gestione della Salute Lavorativa
Gestione del Rischio Operativo
Rilevamento e Riconoscimento di Pattern
Gestione delle Prestazioni
Il monitoraggio delle prestazioni
Squadre di Emergenza Alerte in Zona
Monitoraggio in tempo reale
Monitoraggio e Gestione Remoto
Gestione del Rischio di Immagine
Ottimizzazione delle Risorse
Analisi delle Cause Radicoli
Gestione degli Incidenti di Sicurezza
Pianificazione dei Scenari
Archiviazione dei Dati Sicura
Il controllo della sicurezza.
Mappature Autoaggiornanti
Il Monitoraggio dei Server.
Gestione del Servizio di Livello d'Efficienza (SLA)
Protocollo di Gestione di Rete Semplificato (PGRS)
Controllo dei Processi Statistici
Esegue in parallelo le operazioni
Gestione della Sostenibilità
Recensioni dei test di script
Integrazioni di Terze Parti
Controllo delle transazioni
Rapporto di attività in funzione
Monitoraggio della Macchina Virtuale
Provisionamento di Macchine Virtuali
Tracciamento dei visitatori
Scansione della vulnerabilità
Il traffico web di reporting
Sicurezza delle applicazioni web
Gestione del Flusso di Lavoro