Introducing G2.ai, the future of software buying.Try now

CrowdSec und Logpoint vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CrowdSec
CrowdSec
Sternebewertung
(87)4.7 von 5
Marktsegmente
Kleinunternehmen (69.9% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über CrowdSec
Logpoint
Logpoint
Sternebewertung
(108)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (45.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei €20.00 1 Employees Pro Monat
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Logpoint im Bereich Intrusion Prevention mit einer Bewertung von 9,4 herausragt, was seine robusten Fähigkeiten zur Erkennung und Verhinderung unbefugten Zugriffs unterstreicht, während CrowdSec, obwohl stark, in diesem Bereich eine etwas niedrigere Bewertung von 8,5 hat.
  • Rezensenten erwähnen, dass CrowdSec im Bereich Threat Intelligence glänzt und eine Bewertung von 9,4 erhält, was Benutzer für seine Fähigkeit schätzen, umsetzbare Erkenntnisse und Echtzeit-Bedrohungsdaten bereitzustellen, während Logpoints Bewertung von 8,9, obwohl immer noch gut, nicht die Tiefe von CrowdSecs Angeboten erreicht.
  • G2-Benutzer geben an, dass die Qualität des Supports von Logpoint ein herausragendes Merkmal ist, mit einer hohen Bewertung von 9,1, was es zu einem zuverlässigen Partner für Unternehmen macht, die Unterstützung benötigen, während der Support von CrowdSec, der mit 8,8 bewertet wird, immer noch lobenswert, aber nicht so hoch angesehen ist.
  • Benutzer auf G2 heben hervor, dass die Einfachheit der Einrichtung von CrowdSec überlegen ist, mit einer Bewertung von 9,0, was viele für eine schnelle Bereitstellung vorteilhaft finden, verglichen mit Logpoints Bewertung von 8,0, die einige Benutzer für eine schnellere Einführung verbessert sehen möchten.
  • Rezensenten sagen, dass die Compliance-Management-Funktionen von Logpoint, die mit 8,1 bewertet werden, besonders nützlich für mittelständische Unternehmen sind, die Vorschriften einhalten müssen, während CrowdSec mit einer niedrigeren Bewertung in diesem Bereich möglicherweise nicht das gleiche Maß an Compliance-Bedürfnissen erfüllt.
  • Benutzer berichten, dass beide Produkte starke Logging- und Reporting-Fähigkeiten bieten, aber die Bewertung von Logpoint mit 8,0 ist etwas niedriger als die von CrowdSec, was darauf hindeutet, dass Benutzer die Reporting-Funktionen von CrowdSec als intuitiver und benutzerfreundlicher empfinden.

CrowdSec vs Logpoint

Bei der Bewertung der beiden Lösungen fanden Rezensenten CrowdSec einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit CrowdSec zu machen.

  • Die Gutachter waren der Meinung, dass CrowdSec den Bedürfnissen ihres Unternehmens besser entspricht als Logpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Logpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdSec gegenüber Logpoint.
Preisgestaltung
Einstiegspreis
CrowdSec
Keine Preisinformationen verfügbar
Logpoint
SaaS SIEM+SOAR
Beginnend bei €20.00
1 Employees Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
CrowdSec
Kostenlose Testversion verfügbar
Logpoint
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
57
8.4
78
Einfache Bedienung
8.8
58
8.3
79
Einfache Einrichtung
9.0
44
8.2
64
Einfache Verwaltung
8.8
44
8.0
60
Qualität der Unterstützung
8.8
47
9.0
72
Hat the product ein guter Partner im Geschäft waren?
9.2
34
8.7
60
Produktrichtung (% positiv)
9.8
52
9.2
76
Funktionen
8.4
13
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
Protection
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.0
11
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
8.9
34
Nicht genügend Daten
Prävention
9.4
31
Nicht genügend Daten verfügbar
9.5
28
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
30
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
Erkennung
9.3
30
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.7
19
Nicht genügend Daten verfügbar
Verwaltung
8.1
17
Nicht genügend Daten verfügbar
8.4
29
Nicht genügend Daten verfügbar
8.6
24
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
25
Nicht genügend Daten
Verwaltung
7.7
15
Nicht genügend Daten verfügbar
8.0
20
Nicht genügend Daten verfügbar
7.6
14
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
7.1
11
Nicht genügend Daten verfügbar
7.0
11
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Überwachung
6.4
11
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
9.1
23
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.7
33
Sichtbarkeit
Nicht genügend Daten verfügbar
8.0
30
Nicht genügend Daten verfügbar
8.0
29
Nicht genügend Daten verfügbar
7.9
28
Überwachung und Verwaltung
Nicht genügend Daten verfügbar
7.4
24
Nicht genügend Daten verfügbar
7.2
23
Nicht genügend Daten verfügbar
7.8
26
Agentische KI - Protokollüberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.8
44
Datenaufbereitung
Nicht genügend Daten verfügbar
7.7
40
Nicht genügend Daten verfügbar
8.1
37
Nicht genügend Daten verfügbar
7.8
39
Nicht genügend Daten verfügbar
7.4
36
Analyse
Nicht genügend Daten verfügbar
7.5
36
Nicht genügend Daten verfügbar
7.6
37
Nicht genügend Daten verfügbar
7.8
36
Nicht genügend Daten verfügbar
8.3
41
Nicht genügend Daten verfügbar
8.4
41
Nicht genügend Daten verfügbar
7.5
33
Visualisierung
Nicht genügend Daten verfügbar
7.8
41
Nicht genügend Daten verfügbar
7.9
37
Agentische KI - Protokollanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkerkennung und -reaktion (NDR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
7
Analyse
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.1
7
Antwort
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.3
7
Erkennung
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
9.3
7
Dienste - Netzwerk-Erkennung und Reaktion (NDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - SAP-Sicherheitssoftware
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - SAP-Sicherheitssoftware
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
7.8
12
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
7.9
8
Erkennung
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten
Nicht genügend Daten
Agentic AI - SAP Store
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
25
8.5
17
Orchestrierung
Funktion nicht verfügbar
8.6
12
8.7
20
8.6
14
9.0
21
9.0
13
Funktion nicht verfügbar
7.8
9
Information
9.0
21
8.8
13
8.1
14
8.7
14
8.8
20
8.6
12
Personalisierung
8.7
21
8.8
10
8.7
17
8.6
11
Funktion nicht verfügbar
7.8
9
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
25
Antwort
Nicht genügend Daten verfügbar
8.2
16
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.4
15
Datensätze
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.7
19
Nicht genügend Daten verfügbar
8.3
20
Management
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.2
17
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
7.7
53
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
8.2
43
Nicht genügend Daten verfügbar
7.4
39
Nicht genügend Daten verfügbar
8.6
48
Incident Management
Nicht genügend Daten verfügbar
8.1
42
Nicht genügend Daten verfügbar
7.8
40
Nicht genügend Daten verfügbar
7.9
42
Sicherheits-Intelligenz
Nicht genügend Daten verfügbar
7.7
42
Nicht genügend Daten verfügbar
7.4
38
Nicht genügend Daten verfügbar
7.9
41
Nicht genügend Daten verfügbar
8.0
42
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
6.0
5
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
8.5
13
8.9
17
Automatisierung
7.1
7
8.5
8
7.8
6
8.9
9
9.1
11
8.5
8
9.2
11
9.2
11
Orchestrierung
8.5
11
9.1
11
9.5
11
8.9
11
9.4
12
8.9
9
8.8
11
9.1
11
Antwort
9.3
12
9.5
11
7.6
9
8.7
10
6.9
7
8.5
8
Bewertungen
Unternehmensgröße der Bewerter
CrowdSec
CrowdSec
Kleinunternehmen(50 oder weniger Mitarbeiter)
69.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
20.5%
Unternehmen(> 1000 Mitarbeiter)
9.6%
Logpoint
Logpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
30.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.2%
Unternehmen(> 1000 Mitarbeiter)
24.0%
Branche der Bewerter
CrowdSec
CrowdSec
Computer- und Netzwerksicherheit
16.9%
Informationstechnologie und Dienstleistungen
15.7%
Computersoftware
9.6%
Finanzdienstleistungen
3.6%
Telekommunikation
2.4%
Andere
51.8%
Logpoint
Logpoint
Computer- und Netzwerksicherheit
17.3%
Informationstechnologie und Dienstleistungen
15.4%
Öffentliche Verwaltung
9.6%
Informationsdienste
4.8%
Sicherheit und Ermittlungen
3.8%
Andere
49.0%
Top-Alternativen
CrowdSec
CrowdSec Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Netgate pfSense
Netgate pfSense
Netgate pfSense hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Sophos Firewall
Sophos Firewall
Sophos Firewall hinzufügen
Logpoint
Logpoint Alternativen
Datadog
Datadog
Datadog hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
Diskussionen
CrowdSec
CrowdSec Diskussionen
Wofür wird CrowdSec verwendet?
1 Kommentar
AK
Crowd-basierte Eindringlingspräventionsinformationen zur Bestimmung von böswilligen Akteuren basierend auf definierten Szenarien, die an Ihrer Installation...Mehr erfahren
Monty der Mungo weint
CrowdSec hat keine weiteren Diskussionen mit Antworten
Logpoint
Logpoint Diskussionen
Monty der Mungo weint
Logpoint hat keine Diskussionen mit Antworten