Principais Alternativas de Tanium Performance Mais Bem Avaliadas
(3)
4.5 de 5
Visitar Site
Patrocinado
Avaliações 1 Tanium Performance
4.5 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.

AT
Aaron T.
Head of Projeect Delivery and Enablement
Information Technology and Services
Médio Porte(51-1000 emp.)
O que você mais gosta Tanium Performance?
Permite-nos ter uma visão holística dos problemas (usuário final, desempenho, recursos de hardware, etc.) e até mesmo retém informações históricas que podem então ser usadas para relatar e impedir proativamente que eventos voltem a ocorrer no futuro. Análise coletada por e hospedada no G2.com.
O que você não gosta Tanium Performance?
Não tanto uma desvantagem, mais um comentário de que, para obter o melhor do Tanium Performance e usá-lo em todo o seu potencial, você realmente deve investir no ambiente Tanium e no conjunto de produtos. Análise coletada por e hospedada no G2.com.
Não há reviews suficientes de Tanium Performance para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
Wiz
4.7
(697)
Wiz é um CNAPP que consolida CSPM, KSPM, CWPP, gerenciamento de vulnerabilidades, varredura de IaC, CIEM, DSPM e segurança de contêineres e Kubernetes em uma única plataforma.
2

Palo Alto Cortex XSIAM
4.3
(474)
3
Lacework
4.3
(381)
A Lacework oferece a plataforma de segurança orientada por dados para a nuvem e é a principal solução de plataforma de proteção de aplicações nativas da nuvem (CNAPP). A Polygraph Data Platform é construída com um único mecanismo de detecção, interface de usuário e estrutura de API. Com a Plataforma, sua equipe só precisa aprender um sistema para todas as suas proteções de nuvem e carga de trabalho, levando à consolidação de ferramentas, maiores eficiências organizacionais e economia de custos. Somente a Lacework pode coletar, analisar e correlacionar dados com precisão — sem exigir regras escritas manualmente — nos ambientes AWS, Azure, Google Cloud e Kubernetes de sua organização, e reduzi-los ao punhado de eventos de segurança que importam. Ao adotar uma abordagem orientada por dados para a segurança, quanto mais dados você inserir, mais inteligente a Plataforma se torna. Essa inteligência automatizada impulsiona uma melhor eficácia e um maior retorno sobre o investimento. Equipes de Segurança e DevOps em todo o mundo confiam na Lacework para proteger aplicações nativas da nuvem em todo o ciclo de vida, do código à nuvem.
4
Sumo Logic
4.3
(323)
Sumo Logic permite que as empresas construam poder analítico que transforma as operações diárias em decisões de negócios inteligentes.
5
Microsoft Defender for Cloud
4.4
(302)
O Azure Security Center fornece gerenciamento de segurança e proteção contra ameaças em suas cargas de trabalho de nuvem híbrida. Ele permite que você previna, detecte e responda a ameaças de segurança com maior visibilidade.
6
Nexthink
4.6
(293)
Nexthink Infinity é a principal plataforma de experiência digital do funcionário (DEX) usada por empresas em todo o mundo para permitir que suas equipes de TI vejam, diagnostiquem e resolvam problemas tecnológicos dos funcionários. Nexthink desbloqueia visibilidade em dispositivos dos funcionários, aplicativos, sistemas operacionais, locais físicos, conectividade de rede e muito mais para fornecer análises de desempenho e visualizações em tempo real impulsionadas por IA. Ao correlacionar o desempenho técnico e o sentimento dos funcionários em uma única interface, a TI agora tem os insights necessários para prevenir problemas potenciais, resolver interrupções críticas e, em última análise, impulsionar a eficiência da força de trabalho.
7
Coralogix
4.6
(226)
Coralogix é uma plataforma de dados de streaming com estado que fornece insights em tempo real e análise de tendências de longo prazo sem depender de armazenamento ou indexação, resolvendo os desafios de monitoramento do crescimento de dados em sistemas de grande escala.
8
Absolute Secure Access
4.7
(213)
O Absolute Secure Access oferece acesso remoto moderno para forças de trabalho altamente móveis sem sacrificar a produtividade. Ele fornece conectividade de rede confiável para que os usuários acessem com segurança recursos críticos na nuvem pública, em data centers privados ou no local -- mesmo em ambientes desafiadores. É a única solução que otimiza e melhora proativamente a experiência do funcionário, enquanto oferece visibilidade profunda, controle e análises para os administradores de TI.
9
Coro Cybersecurity
4.7
(205)
Monitora suas aplicações em nuvem para vazamentos de dados, ameaças cibernéticas e violações regulatórias que colocam seu negócio em risco.
10
Check Point CloudGuard CNAPP
4.5
(155)
Check Point CloudGuard CNAPP fornece mais contexto para impulsionar a segurança acionável e uma prevenção mais inteligente, do código para a nuvem, ao longo do ciclo de vida da aplicação. A abordagem de prevenção em primeiro lugar do CloudGuard protege aplicações e cargas de trabalho durante todo o ciclo de vida do desenvolvimento de software, e inclui um motor de gerenciamento de risco eficaz, com priorização de remediação automatizada, para permitir que os usuários se concentrem nos riscos de segurança que importam.