Datadog Cloud Monitoring vs ESET Endpoint Security
Confronto delle caratteristiche
Scopri come Datadog Cloud Monitoring e ESET Endpoint Security si confrontano tra loro in base alle loro caratteristiche
Intelligenza Artificiale/Apprendimento Automatico
Controlli di accesso/Autorizzazioni
Verifica della Parola d'Azione
Tracciamento delle Attività
Elenco consenso/Evitamento
Detezione di Anomalia/Malware
Software di protezione antivirusio
Sicurezza delle Applicazioni
Conservazione e Archiviazione
Verifica di disponibilità
Pianificazione del Backup
Monitoraggio del traffico di banda
Ripristino a metallo nudo
Gestore di Base Linea di Riferimento
Analisi del Comportamento
Monitoraggio del Processore
Pianificazione della Capacità
Strumenti di collaborazione
Gestione delle Comunicazioni
Gestione della conformità
Tracciamento della conformità
Gestione della Configurazione
Gestione della Connessione
Ottimizzazione della Taratura di Conversione
Gestione delle Credenziali
Pannello Personalizzabile
Rapporti Personalizzabili
Protezione dagli Attacchi Distribuiti di DDoS
Strumenti di Analisi dei Dati
Gestione del Rifornimento dei Dati
Monitoraggio del Database
Gestione della Dislocazione
Scoperta Automatica di Dispositivi
Ripristino di Difesa da Disastro
Protezione degli Allegati di Posta Elettronica
Protezione dei punti di fine linea
Il Tracciamento dell'Impegno
Per gli MSSP (gestori di servizi dei sistemi a valle)
Elaborazione ad Alto Volume
Analisi delle Tendenze Storiche
Monitoraggio degli indirizzi IP
Gestione dei beni informatici
Sistema di Detezione delle Infiltrazioni
Sistema di Prevenzione delle Invasioni
Strumenti di ricerca per parole chiave
Mappatura basata sulla posizione geografica
Programmazione di manutenzione
Troubleshooting di Reti Mobili
Collaborazione Multi-utenti
Gestione dello Spazio dei Nomi
Gestione delle Risorse di Retea
Filtro di rete della prossima generazione
Rilevamento e Riconoscimento di Pattern
Gestione delle Prestazioni
Il monitoraggio delle prestazioni
Squadre di Emergenza Alerte in Zona
Monitoraggio in tempo reale
Monitoraggio e Gestione Remoto
Opzioni del Server Remoto
Ottimizzazione delle Risorse
Analisi delle Cause Radicoli
Gestione degli Incidenti di Sicurezza
Archiviazione dei Dati Sicura
Il controllo della sicurezza.
Mappature Autoaggiornanti
Il Monitoraggio dei Server.
Gestione del Servizio di Livello d'Efficienza (SLA)
Protocollo di Gestione di Rete Semplificato (PGRS)
Controllo dei Processi Statistici
Gestione dei Biglietti di Supporto
Esegue in parallelo le operazioni
Recensioni dei test di script
Integrazioni di Terze Parti
Controllo delle transazioni
Autenticazione a Due Fattori
Rapporto di attività in funzione
Ripristino di VM (Virtual Machine)
Monitoraggio della Macchina Virtuale
Provisionamento di Macchine Virtuali
Tracciamento dei visitatori
Protezione della vulnerabilità
Scansione della vulnerabilità
Gestione delle minacce Web
Il traffico web di reporting
Sicurezza delle applicazioni web
Elencamento bianco/Elencamento nero
Gestione del Flusso di Lavoro