Product Avatar Image

Graylog

Bewertungsdetails anzeigen
102 Bewertungen
  • 2 Profile
  • 4 Kategorien
Durchschnittliche Sternebewertung
4.4
Betreut Kunden seit
2009
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
Graylog

116 Bewertungen

Graylog verbessert die Cybersicherheit und IT-Operationen durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet den Vorteil in der Bedrohungserkennung und Reaktion auf Vorfälle über verschiedene Angriffsflächen hinweg. Die einzigartige Kombination aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersicherheit intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlersuche bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen, kostspieligen Setups der Wettbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht die IT- und Sicherheitsherausforderungen. Gegründet in Hamburg, Deutschland, und jetzt mit Hauptsitz in Houston, Texas, sind Graylog-Lösungen in mehr als 50.000 Installationen in 180 Ländern im Einsatz.

Product Avatar Image
Graylog API Security

0 Bewertungen

Graylog API Security ist die erste API-Sicherheitslösung, die speziell entwickelt wurde, um Sicherheitsteams vollständige Transparenz in die Laufzeit-API-Aktivitäten innerhalb des Perimeters zu bieten. Da Angreifer innovative Wege finden, um sich als gültige Benutzer auszugeben und ungehinderten Zugang zu kritischen Produktions-APIs zu erlangen, können Sie sich nicht mehr allein auf die Perimeterverteidigung verlassen. Ihre Sicherheitsteams können jetzt Graylog API Security nutzen, um Ihre API-Sicherheitslage nach dem Perimeter zu stärken und Ihre wachsende API-Angriffsfläche zu verwalten.

Product Avatar Image
Sie sehen diese Anzeige aufgrund der Relevanz des Produkts für diese Seite. Gesponserte Inhalte erhalten in keiner der Bewertungen von G2 eine bevorzugte Behandlung.

EventSentry

41 Bewertungen

Produktbeschreibung

Preisgekrönte, umfassende und wirtschaftliche Überwachungssuite, die sicherstellt, dass alle Aspekte Ihrer IT-Infrastruktur sicher und optimal funktionieren.

Profile Name

Star Rating

74
40
2
0
0

Graylog Reviews

Review Filters
Profile Name
Star Rating
74
40
2
0
0
PM
Paul M.
12/04/2019
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung

Per il log management centralizzato non ha rivali, ideale per conservare log sensibili e forensici

Nel mio lavoro, opero spesso con centinaia di Gigabytes di log relativi a violazioni, abusi informatici, attacchi, bruteforce, accessi non autorizzati e tanti altri tipi di entries, grazie a Graylog e dopo averlo scoperto, ho modo di memorizzare tutto sul potente motore ElasticSearch così da poter cercare in pochi millisecondi risultati anche con filtri complessi su file di grosse dimensioni, l'indicizzazione di Graylog in abbinamento ad ElasticSearch non ha rivali, è il miglior tool gratuito mai provato per la retention dei log e la successiva analisi o rappresentazione grafica.
AA
Antonio Maria A.
11/25/2019
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI

Perfekt für das Log-Management und die nachfolgende Untersuchung von Sicherheitsvorfällen oder Abstürzen.

Dank dieses zentralisierten Log-Management-Systems kann ich in Produktionsumgebungen, die zu Kunden gehören, die ausdrücklich aufgrund interner Sicherheitsrichtlinien die Installation von Drittanbieter-Software auf ihren virtuellen Maschinen verbieten, einen Workaround für die proaktive Überwachung von Triggern und Problemen durch das leistungsstarke Parsen der Logs mit Linux-basierten Suchwerkzeugen wie den regulären Ausdrücken von egrep installieren. Es ist notwendig, mehrere Ports zu öffnen, um Daten und Logs von mehreren virtuellen Maschinen empfangen zu können, was in Cluster-Umgebungen mit Hunderten, wenn nicht Tausenden von zu überwachenden Knoten Verwirrung stiftet. Die Kommunikation der Syslogs sollte möglicherweise über einen Syslog-Proxy, der auf einem eindeutigen TCP- oder UDP-Port exponiert ist, überarbeitet werden.
KA
Khan A.
11/11/2019
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung

Open source log monitoring software

The ease of setup and maintenance and crisp and clear documentation.

About

Contact

HQ Location:
Houston, US

Social

@graylog2

Details

Gründungsjahr
2009