Introducing G2.ai, the future of software buying.Try now

LogRhythm SIEM und Trend Vision One vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
LogRhythm SIEM
LogRhythm SIEM
Sternebewertung
(152)4.2 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.1% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Contact for Info
Alle 4 Preispläne durchsuchen
Trend Vision One
Trend Vision One
Sternebewertung
(227)4.7 von 5
Marktsegmente
Unternehmen (54.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Trend Vision One
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Trend Vision One in der allgemeinen Benutzerzufriedenheit herausragt und eine deutlich höhere G2-Bewertung im Vergleich zu LogRhythm SIEM aufweist. Benutzer schätzen seine ausgezeichneten Bedrohungsschutzfähigkeiten, die ihre Cybersicherheitslage merklich verbessert haben.
  • Laut verifizierten Bewertungen hat Trend Vision One eine robustere aktuelle Bewertungsaktivität mit 12 Bewertungen in den letzten 90 Tagen, was auf eine aktivere Benutzerbasis und laufende Verbesserungen hinweist. Im Gegensatz dazu hat LogRhythm SIEM keine aktuellen Bewertungen erhalten, was auf weniger Engagement oder Updates hindeuten könnte.
  • Benutzer sagen, dass LogRhythm SIEM starke Korrelationseigenschaften und effektive Echtzeit-Bedrohungserkennung bietet, was es zu einer zuverlässigen Wahl für Organisationen macht, die sich auf detaillierte Protokollanalysen konzentrieren. Einige Benutzer haben jedoch Herausforderungen bei der Konfiguration festgestellt, die die Benutzerfreundlichkeit beeinträchtigen könnten.
  • Rezensenten erwähnen, dass die Integration verschiedener Sicherheitsebenen in eine einzige Plattform bei Trend Vision One ein herausragendes Merkmal ist, das die Benutzerfreundlichkeit und Effizienz erhöht. Dieser zentralisierte Ansatz wird besonders von Benutzern geschätzt, die Wert auf optimierte Abläufe legen.
  • G2-Bewerter heben hervor, dass, obwohl beide Produkte qualitativ hochwertigen Support bieten, Trend Vision One mit leicht höheren Bewertungen in der Supportqualität und Produktentwicklung punktet. Benutzer haben festgestellt, dass der Support von Trend Vision One reaktionsschnell und effektiv ist, was zu einer besseren Gesamterfahrung beiträgt.
  • Laut Benutzerfeedback wird LogRhythm SIEM für seine Verhaltensanalyse und zuverlässige Erkennung von Cybersecurity-Bedrohungen gelobt, könnte jedoch nicht den Bedürfnissen aller Benutzer gerecht werden, da es sich auf den mittleren Markt konzentriert. Im Gegensatz dazu wird Trend Vision One von Unternehmenskunden bevorzugt, was seine Anpassungsfähigkeit an größere organisatorische Bedürfnisse widerspiegelt.

LogRhythm SIEM vs Trend Vision One

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Trend Vision One einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Trend Vision One zu machen.

  • Die Gutachter waren der Meinung, dass Trend Vision One den Bedürfnissen ihres Unternehmens besser entspricht als LogRhythm SIEM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Trend Vision One.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Trend Vision One gegenüber LogRhythm SIEM.
Preisgestaltung
Einstiegspreis
LogRhythm SIEM
Enterprise Licensing Program
Contact for Info
Alle 4 Preispläne durchsuchen
Trend Vision One
Keine Preisinformationen verfügbar
Kostenlose Testversion
LogRhythm SIEM
Keine Informationen zur Testversion verfügbar
Trend Vision One
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
110
8.9
195
Einfache Bedienung
8.3
108
8.6
198
Einfache Einrichtung
8.0
61
8.8
159
Einfache Verwaltung
7.7
64
8.7
159
Qualität der Unterstützung
8.5
105
8.7
189
Hat the product ein guter Partner im Geschäft waren?
8.6
60
9.0
160
Produktrichtung (% positiv)
8.4
105
9.7
193
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkerkennung und -reaktion (NDR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.3
10
Analyse
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
7.2
9
Nicht genügend Daten verfügbar
7.0
9
Antwort
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
9
Erkennung
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Dienste - Netzwerk-Erkennung und Reaktion (NDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
8.6
175
Erkennung und Reaktion
Nicht genügend Daten verfügbar
8.7
159
Nicht genügend Daten verfügbar
9.0
162
Nicht genügend Daten verfügbar
8.9
157
Nicht genügend Daten verfügbar
9.1
168
Management
Nicht genügend Daten verfügbar
8.8
152
Nicht genügend Daten verfügbar
8.6
152
Nicht genügend Daten verfügbar
9.1
156
Analytics
Nicht genügend Daten verfügbar
9.1
159
Nicht genügend Daten verfügbar
8.6
156
Nicht genügend Daten verfügbar
8.7
150
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
7.6
9
Nicht genügend Daten verfügbar
8.0
9
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
8.8
7
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
6
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.3
5
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.3
5
8.6
70
Nicht genügend Daten
Antwort
8.2
46
Nicht genügend Daten verfügbar
8.4
44
Nicht genügend Daten verfügbar
8.1
45
Nicht genügend Daten verfügbar
8.7
54
Nicht genügend Daten verfügbar
Datensätze
8.8
59
Nicht genügend Daten verfügbar
8.9
55
Nicht genügend Daten verfügbar
8.8
52
Nicht genügend Daten verfügbar
Management
8.8
57
Nicht genügend Daten verfügbar
8.7
51
Nicht genügend Daten verfügbar
8.6
49
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.7
90
Nicht genügend Daten
Netzwerk-Verwaltung
8.9
76
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
69
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
76
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Incident Management
8.6
78
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
71
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
75
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
8.7
73
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
65
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
70
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
71
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
LogRhythm SIEM
LogRhythm SIEM
Trend Vision One
Trend Vision One
LogRhythm SIEM und Trend Vision One sind kategorisiert als Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Bewertungen
Unternehmensgröße der Bewerter
LogRhythm SIEM
LogRhythm SIEM
Kleinunternehmen(50 oder weniger Mitarbeiter)
16.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.1%
Unternehmen(> 1000 Mitarbeiter)
40.9%
Trend Vision One
Trend Vision One
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
34.7%
Unternehmen(> 1000 Mitarbeiter)
54.5%
Branche der Bewerter
LogRhythm SIEM
LogRhythm SIEM
Informationstechnologie und Dienstleistungen
27.0%
Computer- und Netzwerksicherheit
19.0%
Finanzdienstleistungen
6.6%
Computersoftware
6.6%
Banking
5.1%
Andere
35.8%
Trend Vision One
Trend Vision One
Informationstechnologie und Dienstleistungen
19.2%
Computer- und Netzwerksicherheit
8.0%
Banking
6.1%
Krankenhaus & Gesundheitswesen
5.6%
Öffentliche Verwaltung
4.7%
Andere
56.3%
Top-Alternativen
LogRhythm SIEM
LogRhythm SIEM Alternativen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
InsightIDR
InsightIDR
InsightIDR hinzufügen
LevelBlue USM Anywhere
LevelBlue USM Anywhere
LevelBlue USM Anywhere hinzufügen
Datadog
Datadog
Datadog hinzufügen
Trend Vision One
Trend Vision One Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Microsoft Defender XDR
Microsoft Defender XDR
Microsoft Defender XDR hinzufügen
Diskussionen
LogRhythm SIEM
LogRhythm SIEM Diskussionen
Wie bearbeitet man Vorlagen?
5 Kommentare
Habt ihr auch Probleme mit dem Kundenservice?
2 Kommentare
WE
Sie sind nicht völlig schlecht, nein. Springen Sie durch all ihre Reifen und liefern Sie alle Daten, die sie wollen? Und können Sie nicht Ihren...Mehr erfahren
Gibt es eine Möglichkeit, mehr als 5000 Suchergebnisse auf einmal zu erhalten?
1 Kommentar
Jose P.
JP
Es kann, aber es wird nicht empfohlen, da es wirklich lange dauern wird, Daten zu analysieren. Es wird empfohlen, etwa 100000 Log-Suchen durchzuführen, mehr...Mehr erfahren
Trend Vision One
Trend Vision One Diskussionen
Wie kann Trend Micro XDR Ihre Erkennungs- und Reaktionsherausforderungen lösen?
1 Kommentar
Karl F.
KF
Wenn Ihr SOC jung ist und nicht die Fähigkeit hat, Bedrohungen selbst zu untersuchen, ist eine verwaltete Lösung von Trend (Trend MXDR) verfügbar.Mehr erfahren
Was ermöglicht Ihnen Trend Micro XDR zu tun?
1 Kommentar
KT
TrendMicro XDR kombiniert eine Vielzahl von Analyse- und Verwaltungsfunktionen. Sein unterschiedliches Modul bietet eine umfassende Palette von Aufgaben wie...Mehr erfahren
Wofür wird Trend Micro Vision One (XDR) verwendet?
1 Kommentar
AF
XDR (Extended Detection and Response) sammelt und korreliert automatisch Daten über mehrere Sicherheitsebenen: E-Mail, Endpunkt, Server, Cloud-Workload und...Mehr erfahren