Avis vidéo
Avis sur 483 New Relic
Sentiment de l'avis global pour New Relic
Connectez-vous pour consulter les sentiments des avis.

Il fournit des solutions de surveillance et d'observabilité en temps réel, pour les applications et l'infrastructure. Ces outils offrent des informations sur la performance, la disponibilité et l'expérience utilisateur globale des applications et services logiciels. Avis collecté par et hébergé sur G2.com.
Le prix de New Relic peut sembler coûteux, surtout à mesure que votre utilisation augmente. Cela peut être une préoccupation pour les entreprises ou les startups qui ont des budgets. Il peut également falloir un certain temps aux équipes pour comprendre et utiliser pleinement toutes les fonctionnalités et capacités qu'il offre. Avis collecté par et hébergé sur G2.com.

J'aime surtout la fonctionnalité APM (surveillance des performances des applications), qui fournit des informations sur les performances lentes des transactions individuelles avec tous les détails. Avis collecté par et hébergé sur G2.com.
La plupart du temps, je trouve que l'interface utilisateur semble difficile à naviguer. Difficile de trouver les options parfois. L'interface utilisateur est moins attrayante, donc peut-être que je ressens une amélioration à ce niveau. Avis collecté par et hébergé sur G2.com.

J'aime surtout ses capacités de détection des vulnérabilités et ensuite fournir les bonnes actions à effectuer afin que le système ou l'application web devienne sans vulnérabilité. Avis collecté par et hébergé sur G2.com.
En termes de détection des vulnérabilités, c'est un très bon outil. Mais ils peuvent ajouter plus de fonctionnalités comme l'intelligence des actifs, l'intelligence des menaces similaire à d'autres outils de cybersécurité. Avis collecté par et hébergé sur G2.com.
Les intégrations facilitent la collaboration inter-équipes, les déploiements automatisés et la surveillance continue, permettant aux organisations d'adopter efficacement une culture DevOps. et observer notre application si facilement et recevoir des alertes en cas de problème afin que nous puissions résoudre le problème facilement. Avis collecté par et hébergé sur G2.com.
jusqu'à présent, il n'y a rien que je n'aime pas à propos du nouveau relic, Avis collecté par et hébergé sur G2.com.

New Relic fournit des informations exploitables et des recommandations basées sur les données collectées. Il aide à identifier les domaines à optimiser et à suivre l'impact des modifications de code ou des mises à niveau de l'infrastructure. Avis collecté par et hébergé sur G2.com.
Maîtriser la plateforme et exploiter pleinement ses capacités peut prendre du temps. Avis collecté par et hébergé sur G2.com.
Belle documentation maintenue par New Relic, elle est facile à comprendre et bien soutenue par la communauté. Tableau de bord intégré et visualisation personnalisée sont très utiles ainsi que NRQL. Avis collecté par et hébergé sur G2.com.
Parfois, dans la visualisation personnalisée, nous perdons le tableau de bord en raison d'un problème de serveur qui doit être résolu. Avis collecté par et hébergé sur G2.com.
K2 est un outil, pour se défendre contre des attaques inconnues et il y a place à l'amélioration en termes de vitesse de réponse et de systèmes de support. Avis collecté par et hébergé sur G2.com.
Les options de personnalisation des plateformes et son manque d'intégration avec les outils de sécurité. Cette limitation le rend moins adapté à des exigences spécifiques. Avis collecté par et hébergé sur G2.com.
C'est assez facile à configurer et à exécuter avec des modifications de configuration ou des connexions minimales. Les API et intégrations fournies prennent en charge presque tous les cas d'utilisation que l'on peut avoir. Cela offre une meilleure visibilité sur le produit, nous aidant à prendre des décisions éclairées basées sur l'observabilité fournie par cet outil. Avis collecté par et hébergé sur G2.com.
Nous avons rencontré un problème de tas/mémoire avec le produit. Après une enquête plus approfondie, nous avons remarqué que l'outil conserve l'ensemble du graphe d'objets en mémoire, ce qui finira par entraîner des erreurs de mémoire insuffisante ou des débordements de pile. Surtout pour les cas d'utilisation où le code doit s'exécuter dans une boucle et possède un graphe d'objets plus profondément imbriqué, les chances de rencontrer ce problème sont assez possibles. Comme nous avions de nombreux cas d'utilisation de ce type, nous avons dû désactiver la traçabilité pour ces flux, entravant l'utilisation de l'outil. Avis collecté par et hébergé sur G2.com.
Lors de la résolution de problèmes de performance ou d'erreurs, avoir accès aux données de journal en conjonction avec les métriques APM, les traces et les événements peut accélérer considérablement le processus d'analyse des causes profondes. Avis collecté par et hébergé sur G2.com.
L'interface et les options de configuration de New Relic peuvent être complexes, en particulier pour les débutants ou les utilisateurs non techniques. L'abondance de fonctionnalités et de paramètres peut nécessiter une courbe d'apprentissage, et il pourrait y avoir un manque perçu de simplicité dans l'expérience utilisateur. Avis collecté par et hébergé sur G2.com.

Il offre une protection contre les menaces, une solution de cybersécurité basée sur le cloud qui est conviviale et fournit une sécurité basée sur les applications, qui est la cible principale des vulnérabilités. Avis collecté par et hébergé sur G2.com.
C'est simplement coûteux à mettre en œuvre et à maintenir, et la configuration est complexe. Ils offrent une portée limitée pour la protection. Avis collecté par et hébergé sur G2.com.