Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Características de Graylog

¿Cuáles son las funciones de Graylog?

Gestión de redes

  • Monitoreo de actividad
  • Gestión de activos
  • Administración de registros

Gestión de incidencias

  • Gestión de eventos
  • Notificación de incidentes

Inteligencia de seguridad

  • Inteligencia de amenazas
  • Evaluación de vulnerabilidades
  • Análisis avanzado
  • Examen de datos

Preparación de datos

  • Fuentes de datos
  • Indexación

Análisis

  • Buscar
  • Alertas
  • Cola en vivo

Visualización

  • Paneles

Alternativas de Graylog Mejor Valoradas

Filtrar por Funciones

Gestión de redes

Monitoreo de actividad

Basado en 48 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
87%
(Basado en 48 reseñas)

Gestión de activos

Basado en 41 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.
76%
(Basado en 41 reseñas)

Administración de registros

Basado en 56 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Proporciona información de seguridad y almacena los datos en un repositorio seguro como referencia.
91%
(Basado en 56 reseñas)

Gestión de incidencias

Gestión de eventos

Basado en 50 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Alerta a los usuarios de incidentes y les permite intervenir manualmente o desencadena una respuesta automatizada.
84%
(Basado en 50 reseñas)

Notificación de incidentes

Basado en 46 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Documenta casos de actividad anormal y sistemas comprometidos.
79%
(Basado en 46 reseñas)

Inteligencia de seguridad

Inteligencia de amenazas

Basado en 46 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
76%
(Basado en 46 reseñas)

Evaluación de vulnerabilidades

Basado en 41 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
75%
(Basado en 41 reseñas)

Análisis avanzado

Basado en 46 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Permite a los usuarios personalizar el análisis con métricas granuladas que son pertinentes a sus recursos específicos.
77%
(Basado en 46 reseñas)

Examen de datos

Basado en 49 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Permite a los usuarios buscar en bases de datos y registros de incidentes para obtener información sobre vulnerabilidades e incidentes.
83%
(Basado en 49 reseñas)

Visibilidad

Paneles y visualizaciones

Presenta información y análisis de una manera digerible, intuitiva y visualmente atractiva.

No hay suficientes datos disponibles

Alertas y notificaciones

Notifica claramente a los usuarios con información relevante y anomalías de manera oportuna.

No hay suficientes datos disponibles

Informes

Crea informes que describen la actividad del registro y las métricas relevantes.

No hay suficientes datos disponibles

Monitoreo y Gestión

Automatización

Asigna automáticamente recursos para abordar las anomalías del registro.

No hay suficientes datos disponibles

Línea base de rendimiento

Establece una línea base de rendimiento estándar para comparar la actividad del registro.

No hay suficientes datos disponibles

Monitoreo en tiempo real

Monitorea constantemente los registros para detectar anomalías en tiempo real.

No hay suficientes datos disponibles

Preparación de datos

Fuentes de datos

Basado en 10 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Recopile automáticamente registros de todos sus servicios, aplicaciones y plataformas
82%
(Basado en 10 reseñas)

Indexación

Basado en 10 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Automatice la indexación de los datos de la máquina que son críticos para sus operaciones
93%
(Basado en 10 reseñas)

Etiquetado automatizado

Ver datos de registro en contexto con etiquetado y correlación automatizados

No hay suficientes datos disponibles

Combinación de datos

Mezcle y combine datos de aplicaciones, hosts, contenedores, servicios, redes y más

No hay suficientes datos disponibles

Análisis

Seguimiento de tendencias

Permite al usuario realizar un seguimiento de las tendencias del registro.

No hay suficientes datos disponibles

Detectar anomalías

Identifique y prediga anomalías en tiempo real con detección de valores atípicos y descubra las causas raíz

No hay suficientes datos disponibles

Datos de métricas y eventos

Analice datos de métricas y eventos en la misma plataforma, independientemente de la fuente o la estructura

No hay suficientes datos disponibles

Buscar

Basado en 11 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Busque en sus registros la solución de problemas y la exploración abierta de sus datos
92%
(Basado en 11 reseñas)

Alertas

Basado en 11 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Crear alertas basadas en patrones de búsqueda, umbrales para métricas de registro específicas u otras condiciones
88%
(Basado en 11 reseñas)

Cola en vivo

Basado en 11 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Vea sus datos, en tiempo real, transmitiéndose al sistema desde múltiples fuentes de datos
89%
(Basado en 11 reseñas)

Visualización

Paneles

Basado en 10 reseñas de Graylog y verificado por el equipo de I+D de Producto de G2. Visualizar datos de registro en paneles
92%
(Basado en 10 reseñas)

Descubrimiento de datos

Profundice y explore los datos para descubrir nuevos conocimientos

No hay suficientes datos disponibles