Cynet und LogRhythm SIEM vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Cynet
Cynet
Sternebewertung
(250)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (55.1% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kostenlose Testversion 14 days
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Cynet
LogRhythm SIEM
LogRhythm SIEM
Sternebewertung
(152)4.2 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.1% der Bewertungen)
Informationen
Vor- und Nachteile
Nicht genügend Daten
Einstiegspreis
Contact for Info
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass die Cynet - All-in-One Cybersecurity Platform in der Benutzererfahrung herausragt, wobei viele Benutzer die bequeme und intuitive Benutzeroberfläche hervorheben. Rezensenten schätzen die Möglichkeit, alles von einem einzigen Dashboard aus zu verwalten, was die Navigation vereinfacht und die betriebliche Effizienz steigert.
  • Benutzer sagen, dass LogRhythm SIEM robuste Korrelationseigenschaften bietet, die es ermöglichen, Protokolle aus verschiedenen Quellen effektiv zu analysieren. Diese Funktion wird besonders für ihre Fähigkeit gelobt, zuverlässige Bedrohungserkennung und Verhaltensanalysen bereitzustellen, was es zu einer starken Wahl für Organisationen macht, die sich auf detailliertes Protokollmanagement konzentrieren.
  • Laut verifizierten Bewertungen werden die automatisierten Reaktionsfunktionen von Cynet für ihre Effizienz hervorgehoben, wobei Benutzer ihre Zufriedenheit mit der Fähigkeit der Plattform ausdrücken, Bedrohungen schnell zu adressieren. Dieses Maß an Automatisierung wird als bedeutender Vorteil für Teams angesehen, die ihre Vorfallreaktionsprozesse optimieren möchten.
  • Rezensenten erwähnen, dass LogRhythm SIEM zwar starke Fähigkeiten in Bedrohungsintelligenz und Protokollmanagement hat, es jedoch Herausforderungen in der allgemeinen Benutzerzufriedenheit gibt, was sich in seiner niedrigeren G2-Bewertung im Vergleich zu Cynet widerspiegelt. Benutzer haben darauf hingewiesen, dass die Plattform komplex zu konfigurieren sein kann, was ihre Effektivität für einige Organisationen beeinträchtigen könnte.
  • Benutzer schätzen Cynets umfassenden Ansatz, der EPP-, EDR- und XDR-Funktionen in einer einzigen Plattform kombiniert. Diese Integration wird dafür gelobt, vollständige Sichtbarkeit und effektive Automatisierung bereitzustellen, was es Sicherheitsteams erleichtert, ihre Cybersicherheitsbedürfnisse zu verwalten, ohne mehrere Lösungen jonglieren zu müssen.
  • G2-Rezensenten heben hervor, dass LogRhythm SIEM einen soliden Ruf für seine Vorfallberichterstattungs- und Alarmierungsfähigkeiten hat, aber im Vergleich zu Cynet mit dem Benutzersupport zu kämpfen hat. Benutzer haben festgestellt, dass LogRhythm zwar wertvolle Einblicke bietet, die Qualität des Supports jedoch inkonsistent sein kann, was die allgemeine Benutzererfahrung beeinträchtigen könnte.

Cynet vs LogRhythm SIEM

Bei der Bewertung der beiden Lösungen fanden Rezensenten Cynet einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Cynet zu machen.

  • Die Gutachter waren der Meinung, dass Cynet den Bedürfnissen ihres Unternehmens besser entspricht als LogRhythm SIEM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Cynet.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Cynet gegenüber LogRhythm SIEM.
Preisgestaltung
Einstiegspreis
Cynet
Free Trial Available
Kostenlose Testversion
14 days
Erfahren Sie mehr über Cynet
LogRhythm SIEM
Enterprise Licensing Program
Contact for Info
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Cynet
Kostenlose Testversion verfügbar
LogRhythm SIEM
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
161
8.5
110
Einfache Bedienung
9.1
162
8.3
108
Einfache Einrichtung
9.4
136
8.0
61
Einfache Verwaltung
9.2
133
7.7
64
Qualität der Unterstützung
9.3
160
8.5
105
Hat the product ein guter Partner im Geschäft waren?
9.5
127
8.6
60
Produktrichtung (% positiv)
9.6
151
8.4
105
Funktionen
9.4
75
Nicht genügend Daten
Verwaltung
9.3
57
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
57
Nicht genügend Daten verfügbar
9.0
57
Nicht genügend Daten verfügbar
9.1
54
Nicht genügend Daten verfügbar
Funktionalität
9.5
60
Nicht genügend Daten verfügbar
9.1
60
Nicht genügend Daten verfügbar
9.5
61
Nicht genügend Daten verfügbar
9.7
62
Nicht genügend Daten verfügbar
Analyse
9.7
62
Nicht genügend Daten verfügbar
9.4
61
Nicht genügend Daten verfügbar
9.4
58
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.0
114
Nicht genügend Daten
Erkennung und Reaktion
9.4
98
Nicht genügend Daten verfügbar
9.3
95
Nicht genügend Daten verfügbar
9.3
97
Nicht genügend Daten verfügbar
9.7
101
Nicht genügend Daten verfügbar
Management
8.9
89
Nicht genügend Daten verfügbar
8.8
89
Nicht genügend Daten verfügbar
9.0
90
Nicht genügend Daten verfügbar
Analytics
9.2
97
Nicht genügend Daten verfügbar
8.9
91
Nicht genügend Daten verfügbar
8.9
93
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
8.5
13
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.7
16
Nicht genügend Daten verfügbar
SaaS-Sicherheitslage-Management (SSPM)-Lösungen9 Funktionen ausblenden9 Funktionen anzeigen
9.0
19
Nicht genügend Daten
Überwachung
9.4
15
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
Agentic AI - Funktionen von SaaS Security Posture Management (SSPM) Lösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
8.9
15
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
9.1
17
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.0
47
Nicht genügend Daten
Plattform-Funktionen
9.6
44
Nicht genügend Daten verfügbar
9.7
43
Nicht genügend Daten verfügbar
8.4
40
Nicht genügend Daten verfügbar
9.3
42
Nicht genügend Daten verfügbar
9.5
43
Nicht genügend Daten verfügbar
8.0
40
Nicht genügend Daten verfügbar
9.7
11
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.4
42
Nicht genügend Daten verfügbar
9.3
41
Nicht genügend Daten verfügbar
7.0
10
Nicht genügend Daten verfügbar
7.6
17
Nicht genügend Daten
Generative KI
7.8
15
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
9.4
63
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
9.7
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Analyse
9.5
51
Nicht genügend Daten verfügbar
9.4
52
Nicht genügend Daten verfügbar
9.0
49
Nicht genügend Daten verfügbar
9.5
51
Nicht genügend Daten verfügbar
Erkennung
9.4
52
Nicht genügend Daten verfügbar
9.6
53
Nicht genügend Daten verfügbar
9.5
53
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.7
27
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.7
26
Nicht genügend Daten verfügbar
Antwort
9.4
82
8.2
46
9.2
81
8.4
44
9.1
84
8.1
45
9.2
83
8.7
54
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensätze
9.1
84
8.8
59
9.1
84
8.9
55
Management
9.5
84
8.8
57
9.0
71
8.7
51
9.0
74
8.6
49
Generative KI
7.8
30
Nicht genügend Daten verfügbar
7.7
29
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
9.0
14
8.7
90
Netzwerk-Verwaltung
9.2
11
8.9
76
|
Verifizierte Funktion
8.2
11
8.6
69
|
Verifizierte Funktion
8.5
11
9.0
76
|
Verifizierte Funktion
Incident Management
9.4
11
8.6
78
|
Verifizierte Funktion
9.4
12
8.7
71
|
Verifizierte Funktion
9.2
11
8.8
75
|
Verifizierte Funktion
Sicherheits-Intelligenz
8.9
11
8.7
73
|
Verifizierte Funktion
8.6
11
8.4
65
|
Verifizierte Funktion
8.9
11
8.6
70
|
Verifizierte Funktion
8.6
11
8.4
71
|
Verifizierte Funktion
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.1
69
Nicht genügend Daten
Incident Management
9.4
58
Nicht genügend Daten verfügbar
9.4
59
Nicht genügend Daten verfügbar
9.5
59
Nicht genügend Daten verfügbar
Generative KI
8.0
15
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Cynet
Cynet
Kleinunternehmen(50 oder weniger Mitarbeiter)
30.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
55.1%
Unternehmen(> 1000 Mitarbeiter)
14.1%
LogRhythm SIEM
LogRhythm SIEM
Kleinunternehmen(50 oder weniger Mitarbeiter)
16.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.1%
Unternehmen(> 1000 Mitarbeiter)
40.9%
Branche der Bewerter
Cynet
Cynet
Informationstechnologie und Dienstleistungen
28.1%
Computer- und Netzwerksicherheit
24.1%
Finanzdienstleistungen
3.4%
Krankenhaus & Gesundheitswesen
3.4%
Einzelhandel
3.0%
Andere
37.9%
LogRhythm SIEM
LogRhythm SIEM
Informationstechnologie und Dienstleistungen
27.0%
Computer- und Netzwerksicherheit
19.0%
Finanzdienstleistungen
6.6%
Computersoftware
6.6%
Banking
5.1%
Andere
35.8%
Top-Alternativen
Cynet
Cynet Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
LogRhythm SIEM
LogRhythm SIEM Alternativen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
IBM QRadar SIEM
IBM QRadar SIEM
IBM QRadar SIEM hinzufügen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
Splunk Enterprise Security
Splunk
Splunk Enterprise Security hinzufügen
Diskussionen
Cynet
Cynet Diskussionen
Ist Cynet 360 gut?
3 Kommentare
BS
Dies ist etwas mehrdeutig. Fragen Sie nach der Leistung, dann ja, wenig Einfluss auf Systeme. Die Abdeckung ist ausgezeichnet, sogar zurück bis zu Server...Mehr erfahren
What is cynet XDR?
1 Kommentar
Roshan J.
RJ
Cynwt 360 ist eine Sicherheitslösung, die Ihnen vollständigen Schutz vor bekannten und unbekannten bösartigen Bedrohungen bietet.Mehr erfahren
Wofür wird Cynet verwendet?
1 Kommentar
SP
Cynet wird verwendet, um verschiedene Arten von Angriffen zu erkennen und zu verhindern, damit wir unsere Systeme sicher halten können.Mehr erfahren
LogRhythm SIEM
LogRhythm SIEM Diskussionen
Wie bearbeitet man Vorlagen?
5 Kommentare
Jose P.
JP
Hallo Eleazar, auf welche Vorlagen beziehst du dich?Mehr erfahren
Habt ihr auch Probleme mit dem Kundenservice?
2 Kommentare
WE
Sie sind nicht völlig schlecht, nein. Springen Sie durch all ihre Reifen und liefern Sie alle Daten, die sie wollen? Und können Sie nicht Ihren...Mehr erfahren
Gibt es eine Möglichkeit, mehr als 5000 Suchergebnisse auf einmal zu erhalten?
1 Kommentar
Jose P.
JP
Es kann, aber es wird nicht empfohlen, da es wirklich lange dauern wird, Daten zu analysieren. Es wird empfohlen, etwa 100000 Log-Suchen durchzuführen, mehr...Mehr erfahren