Looker vs Splunk
Porównanie funkcji
Dowiedz się, jak Looker i Splunk porównują się ze sobą pod względem funkcji
Kontrole dostępu/uprawnienia
Monitorowanie przepustowości
Analityka dużych zbiorów danych
Przechwytywanie błędów/problemów
Działania naprawcze i zapobiegawcze (CAPA)
Atrybucja między kanałami
Mapowanie podróży klienta
Narzędzia do analizy danych
Przechwytywanie i przesyłanie danych
Automatyczne wykrywanie urządzenia
Monitorowanie poczty elektronicznej
Zarządzanie punktami końcowymi
Monitorowanie integralności plików
Dla zespołów/organizacji sprzedażowych
Ustawianie celów/śledzenie
Zarządzanie incydentami IT
Zarządzanie kontrolami wewnętrznymi
System zapobiegania włamaniom
Zarządzanie dochodzeniami
Zarządzanie ryzykiem prawnym
Rozwiązywanie problemów z siecią komórkową
Współpraca wielu użytkowników
Zarządzanie zasobami sieciowymi
Zarządzanie ryzykiem operacyjnym
Wykrywanie i rozpoznawanie wzorców
Publikowanie/udostępnianie
Analityka w czasie rzeczywistym
Dane w czasie rzeczywistym
Monitorowanie w czasie rzeczywistym
Zdalne monitorowanie i zarządzanie
Raportowanie i statystyki
Zarządzanie ryzykiem reputacyjnym
Zarządzanie odpowiedziami
Analiza przyczyn pierwotnych
Zarządzanie incydentami bezpieczeństwa
Przygotowanie danych samoobsługowych
Identyfikacja danych wrażliwych
Zarządzanie umową o poziomie usług (SLA)
Prosty protokół zarządzania siecią (SNMP)
Statystyczna kontrola procesu
Integracje stron trzecich
Analiza szeregów czasowych
Zarządzanie użytkownikami
Analiza badań użytkowników
Monitorowanie maszyn wirtualnych
Wizualne zarządzanie przepływem pracy
Raportowanie ruchu w sieci
Analityka stron internetowych
Zarządzanie przepływem pracy