Hi, how can we help you today?

Datadog Cloud Monitoring vs ESET Endpoint Security
Confronto delle caratteristiche

Scopri come Datadog Cloud Monitoring e ESET Endpoint Security si confrontano tra loro in base alle loro caratteristiche

Total

177
101

Test A/B

Intelligenza Artificiale/Apprendimento Automatico

API

Controlli di accesso/Autorizzazioni

Gestione dell'accesso

Verifica della Parola d'Azione

Pannello di attività

Controllo dell'Attività

Tracciamento delle Attività

Allarmi/Aumento di scala

Avvisi/Notifiche

Elenco consenso/Evitamento

Analisi dati

Detezione di Anomalie

Detezione di Anomalia/Malware

Software di protezione antivirusio

Sicurezza delle Applicazioni

Conservazione e Archiviazione

Seguimento dei Beni

Associazione di scoperta

Gestione delle Audizioni

Sentiero di controllo

Autenticazione

Scoperta automatica

Test automatico

Backup automatico

Verifica di disponibilità

Registro di backup

Pianificazione del Backup

Ripristino e Recupero

Monitoraggio del traffico di banda

Ripristino a metallo nudo

Gestore di Base Linea di Riferimento

Analisi Bayesiane

Analisi del Comportamento

Cattura di bug/problemi

Diario di costruzione

Monitoraggio del Processore

Gestione delle Campagne

Analisi della capacità

Gestione della Capacità

Pianificazione della Capacità

Gestione del Cambio

Backup di Cloud

Crittografia in Cloud

Strumenti di collaborazione

Codici a colori/Icône

Gestione delle Comunicazioni

Analisi competitiva

Gestione della conformità

Tracciamento della conformità

Compressione

Gestione della Configurazione

Gestione della Connessione

Isole dei Contenitori

Gestione del Contenuto

Riduplicazione Continua

Distribuzione Continua

Distribuzione Continua

Integrazione Continua

Monitoraggio Continuo

Ottimizzazione della Taratura di Conversione

Analisi di correlazione

Gestione delle Credenziali

Pannello Personalizzabile

Rapporti Personalizzabili

Protezione dagli Attacchi Distribuiti di DDoS

Pannello di controllo

Aggregazione dei dati

Strumenti di Analisi dei Dati

Classificazione dei Dati

Raccolta di dati

Connettori di dati

Migrazione dei dati

Recupero dei Dati

Sicurezza dei dati

Gestione del Rifornimento dei Dati

Visualizzazione dei dati

Monitoraggio del Database

Il debuggeo.

Ridondizzazione

Trovamento di Dipendenze

Gestione della Dislocazione

Scoperta Automatica di Dispositivi

Gestione degli strumenti

Strumenti Diagnostici

Ripristino differenziale

Ripristino di Difesa da Disastro

ELT

Avvisi e-mail

Protezione degli Allegati di Posta Elettronica

Monitoraggio delle Email

Routing Email

Critturazione

Gestione degli Endpoint.

Protezione dei punti di fine linea

Il Tracciamento dell'Impegno

Registri di Eventi

Raccolta di Eventi

Il monitoraggio FTP

Criptazione dei File

Filtri di rete

Per DevSecOps

Per sviluppatori

Per Dispositivi IoT

Per gli MSSP (gestori di servizi dei sistemi a valle)

Predizione

Detezione di Truffe

Integrazione di Hardware

Mappatura Gerarchica

Visione gerarchica

Elaborazione ad Alto Volume

Analisi delle Tendenze Storiche

Verifica IOC

Monitoraggio degli indirizzi IP

Gestione dei beni informatici

Monitoraggio IT

Gestione degli Incidenti

Rapporto di Incidente

Backup Incrementale

Sistema di Detezione delle Infiltrazioni

Sistema di Prevenzione delle Invasioni

Gestione degli inventari

Gestione delle Chiavi

Strumenti di ricerca per parole chiave

Equilibratura del Carico

Mappatura basata sulla posizione geografica

Accesso al registro

Raccolta di Log.

Gestione dei Log

Programmazione di manutenzione

Accesso mobile

Troubleshooting di Reti Mobili

Test di base su modello

Monitoraggio

Collaborazione Multi-utenti

Multitenerità

Analisi Multivariata

Gestione dello Spazio dei Nomi

Analisi di Rete

Monitoraggio di Rete

Provvigione di Rete

Gestione delle Risorse di Retea

Sicurezza della rete

Filtro di rete della prossima generazione

Conformità OSHA

Prenotazione Programmata

Gestione delle Password

Gestione delle patch.

Rilevamento e Riconoscimento di Pattern

Test di Penetrazione

Analisi di prestazione

Gestione delle Prestazioni

Indici di Prestazione

Il monitoraggio delle prestazioni

Gestione delle Pipeline

Gestione della politica

Gestione dell'Energia

Analisi Predittiva

Prioritàzazione

Squadre di Emergenza Alerte in Zona

Garanzia di qualità

Analisi delle Query

Analisi in Tempo Reale

Dati in Tempo Reale

Monitoraggio in tempo reale

Allerte in tempo reale

Analisi di Regressione

Gestione di Rimediative

Monitoraggio e Gestione Remoto

Opzioni del Server Remoto

Rapporto e Statistiche

Rapporto/Analisi

Gestione dei Repository

Gestione dei Requisiti

Gestione delle Risorse

Ottimizzazione delle Risorse

Analisi del Rischio

Analisi delle Cause Radicoli

Iniezioni SQL

Sicurezza SSL

Gestione degli Incidenti di Sicurezza

Pianificazione

Cerca/Filtrizza

Archiviazione dei Dati Sicura

Il controllo della sicurezza.

Test di Sicurezza

Mappature Autoaggiornanti

Registri di Server

Il Monitoraggio dei Server.

Gestione del Servizio di Livello d'Efficienza (SLA)

Protocollo di Gestione di Rete Semplificato (PGRS)

Rilevamento Spam

Carovana del Spam

Analisi Statica

Analisi statistica

Controllo dei Processi Statistici

Simulazione statistica

Stato dei servizi

Gestione dei Biglietti di Supporto

Esegue in parallelo le operazioni

Analisi di sopravvivenza

Etichettatura

Gestione dei Task

Recensioni dei test di script

Gestione dei Test.

Integrazioni di Terze Parti

Intelligence di minaccia

Risposta alle Minacce

Soglie d'Allarme

Gestione dei biglietti

Tokenizzazione

Controllo delle transazioni

Analisi dei Trend

Risoluzione di problemi

Autenticazione a Due Fattori

Compliance Unicode

Rapporto di attività in funzione

Gestione degli Utenti

Ripristino di VM (Virtual Machine)

Reti Virtuali Private

Controllo di Versione

Monitoraggio della Macchina Virtuale

Provisionamento di Macchine Virtuali

Tracciamento dei visitatori

Analisi Visiva

Protezione della vulnerabilità

Scansione della vulnerabilità

Gestione delle minacce Web

Il traffico web di reporting

Sicurezza delle applicazioni web

Elencamento bianco/Elencamento nero

Gestione del Flusso di Lavoro


สวัสดี คุณต้องการอะไร

เราต้องการซอฟต์แวร์จัดการโครงการที่เชื่อถือได้ในราคา 50 ดอลลาร์ในราคาต่ำกว่า 10 ดอลลาร์ต่อผู้ใช้...

แพลตฟอร์มการตรวจสอบพร้อมการเรียนรู้แบบบูรณาการและการจัดการสินค้าคงคลัง...

ฉันต้องการซอฟต์แวร์สำหรับคลินิกทันตกรรม เพื่อจัดการการจองและการชำระเงิน...

ขอแนะนำ แชทบอท ที่ใช้งานง่ายและรวดเร็วสำหรับการสนับสนุนของเรา...

อัลกอริทึมขั้นสูงของเราจะค้นหาโซลูชันที่ดีที่สุดสำหรับคุณ ต้องการและกรองความไร้สาระและกระแสการตลาดทั้งหมดออกไปให้คุณ