Datadog Cloud Monitoring vs NinjaOne
Comparação de recursos
Descubra como Datadog Cloud Monitoring e NinjaOne se comparam pelas suas características
Intelligence Artificielle/Apprentissage Automatique
Contrôles d'accès/Accords de permission
Évaluation de mots d'actions
Réalisations/Avertissements
Détection d'anomalies/Malwares
Sécurité des Applications
Contrôle du Processus d'Approbation
Association de Découverte
Gestion de Contrôle d'État
Déploiement Automatique de Corrections
Reconnaissance automatique de l'utilisateur ou du dispositif
Gestion du Bring Your Own Device (BYOD)
Surveillance de la bande passante
Capteur de bugs/Problèmes
Planification de Capacité
Gestion de la Communication
Gestion de la connectivité
Optimisation du Taux de Conversion
Tableau de bord personnalisable
Rapports personnalisables
Protection contre les attaques DDoS
Outils d'Analyse de Données
Classification des Données
Gestion de Stockage de Données
La visualisation de données
Surveillance de la base de données
Gestion de la mise en œuvre
Découverte Automatique de Dispositifs
Sauvegarde différentielle
Récupération d'urgence en cas de catastrophe
Gestion des Documentation
Faites glisser et déposez
Extraits de Traitement de Données ( Extraction, Transformation et Load)
Surveillance de courriel.
Gestion des Périphéries de Terminaison
Protection des bornes de fin (de transmission)
Cartographie hiérarchique
Traitement de Grand Volume
Analyse des tendances historiques
Gestion des Actifs Informatiques
Suivi des Actifs Informatiques
Surveillance de l'informatique
Outils de recherche de mots-clés
Gestion de la base de connaissances
Cartographie Basée sur l'emplacement
Planification de Maintenance
Gestion de Contenu Mobile
Réparation de réseau mobile
Tests basés sur un modèle
Collaboration multimetteur
Support de plusieurs formats
Gestion des Ressources Réseaux
Gestion des horaires de disponibilité
La Priorisation des Correctifs
Détection et Reconnaissance de Modèles
Gestion de la Performance
Alertes sur les Zones de Problèmes
Automatisation du Processus/Couloir de Travail
Notifications en temps réel
Cartographie des Relations
Gestion de la Réhabilitation
Accès et Surveillance à Distance
Surveillance et gestion à distance
Options du serveur distant
Mise à jour/Téléchargement à distance
Optimisation des Ressources
Analyse des causes profondes
Gestion des Incidents en Matière de Sécurité
Vérification de la sécurité
Données SensiblesIdentification
Gestion de l'Accord sur les Niveaux de Service (ASLN)
Protocole de Gestion du Réseau Simple (PGRS)
Contrôle statistique des procédés
Gestion des Billets d'Assistance
Exécution Parallèle Assistée
Génération de Planning d'Emploi Conjoint
Révisions de Scripts de Tests
Renseignements sur les menaces
Surveillance des transactions
Authentification à Deux Facteurs
Rapport de Fiabilité en Service
Surveillance de la machine virtuelle
Provisionnement de Machines Virtuelles
Évaluation de vulnérabilité
Balayage de vulnérabilités
Accès/Restitution en ligne
Rapport de trafic sur Internet
Sécurité des Applications Web
Blanchissage/Affichage noir
Contrôle d'accès à l'internet sans fil
Gestion de Flux de Travail