Características de Graylog
¿Cuáles son las funciones de Graylog?
Gestión de redes
- Monitoreo de actividad
- Gestión de activos
- Administración de registros
Gestión de incidencias
- Gestión de eventos
- Notificación de incidentes
Inteligencia de seguridad
- Inteligencia de amenazas
- Evaluación de vulnerabilidades
- Análisis avanzado
- Examen de datos
Preparación de datos
- Fuentes de datos
- Indexación
Análisis
- Buscar
- Alertas
- Cola en vivo
Visualización
- Paneles
Alternativas de Graylog Mejor Valoradas
(208)
4.7 de 5
Visitar sitio web
Patrocinado
Categorías de Graylog en G2
Filtrar por Funciones
Gestión de redes
Monitoreo de actividad | Basado en 48 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso. | 87% (Basado en 48 reseñas) | |
Gestión de activos | Basado en 41 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red. | 76% (Basado en 41 reseñas) | |
Administración de registros | Basado en 56 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Proporciona información de seguridad y almacena los datos en un repositorio seguro como referencia. | 91% (Basado en 56 reseñas) |
Gestión de incidencias
Gestión de eventos | Basado en 50 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Alerta a los usuarios de incidentes y les permite intervenir manualmente o desencadena una respuesta automatizada. | 84% (Basado en 50 reseñas) | |
Notificación de incidentes | Basado en 46 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Documenta casos de actividad anormal y sistemas comprometidos. | 79% (Basado en 46 reseñas) |
Inteligencia de seguridad
Inteligencia de amenazas | Basado en 46 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes. | 76% (Basado en 46 reseñas) | |
Evaluación de vulnerabilidades | Basado en 41 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos. | 75% (Basado en 41 reseñas) | |
Análisis avanzado | Basado en 46 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Permite a los usuarios personalizar el análisis con métricas granuladas que son pertinentes a sus recursos específicos. | 77% (Basado en 46 reseñas) | |
Examen de datos | Basado en 49 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Permite a los usuarios buscar en bases de datos y registros de incidentes para obtener información sobre vulnerabilidades e incidentes. | 83% (Basado en 49 reseñas) |
Visibilidad
Paneles y visualizaciones | Presenta información y análisis de una manera digerible, intuitiva y visualmente atractiva. | No hay suficientes datos disponibles | |
Alertas y notificaciones | Notifica claramente a los usuarios con información relevante y anomalías de manera oportuna. | No hay suficientes datos disponibles | |
Informes | Crea informes que describen la actividad del registro y las métricas relevantes. | No hay suficientes datos disponibles |
Monitoreo y Gestión
Automatización | Asigna automáticamente recursos para abordar las anomalías del registro. | No hay suficientes datos disponibles | |
Línea base de rendimiento | Establece una línea base de rendimiento estándar para comparar la actividad del registro. | No hay suficientes datos disponibles | |
Monitoreo en tiempo real | Monitorea constantemente los registros para detectar anomalías en tiempo real. | No hay suficientes datos disponibles |
Preparación de datos
Fuentes de datos | Basado en 10 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Recopile automáticamente registros de todos sus servicios, aplicaciones y plataformas | 82% (Basado en 10 reseñas) | |
Indexación | Basado en 10 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Automatice la indexación de los datos de la máquina que son críticos para sus operaciones | 93% (Basado en 10 reseñas) | |
Etiquetado automatizado | Ver datos de registro en contexto con etiquetado y correlación automatizados | No hay suficientes datos disponibles | |
Combinación de datos | Mezcle y combine datos de aplicaciones, hosts, contenedores, servicios, redes y más | No hay suficientes datos disponibles |
Análisis
Seguimiento de tendencias | Permite al usuario realizar un seguimiento de las tendencias del registro. | No hay suficientes datos disponibles | |
Detectar anomalías | Identifique y prediga anomalías en tiempo real con detección de valores atípicos y descubra las causas raíz | No hay suficientes datos disponibles | |
Datos de métricas y eventos | Analice datos de métricas y eventos en la misma plataforma, independientemente de la fuente o la estructura | No hay suficientes datos disponibles | |
Buscar | Basado en 11 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Busque en sus registros la solución de problemas y la exploración abierta de sus datos | 92% (Basado en 11 reseñas) | |
Alertas | Basado en 11 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Crear alertas basadas en patrones de búsqueda, umbrales para métricas de registro específicas u otras condiciones | 88% (Basado en 11 reseñas) | |
Cola en vivo | Basado en 11 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Vea sus datos, en tiempo real, transmitiéndose al sistema desde múltiples fuentes de datos | 89% (Basado en 11 reseñas) |
Visualización
Paneles | Basado en 10 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Visualizar datos de registro en paneles | 92% (Basado en 10 reseñas) | |
Descubrimiento de datos | Profundice y explore los datos para descubrir nuevos conocimientos | No hay suficientes datos disponibles |