Introducing G2.ai, the future of software buying.Try now

Exabeam New-Scale Fusion und Logpoint vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Exabeam New-Scale Fusion
Exabeam New-Scale Fusion
Sternebewertung
(13)4.7 von 5
Marktsegmente
Unternehmen (53.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Contact Sales
Alle 3 Preispläne durchsuchen
Logpoint
Logpoint
Sternebewertung
(108)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (45.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei €20.00 1 Employees Pro Monat
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass die Exabeam Security Management Platform in der Einfachheit der Einrichtung mit einer Punktzahl von 9,6 hervorragend abschneidet, was sie zu einer bevorzugten Wahl für Organisationen macht, die eine schnelle Implementierung suchen. Im Gegensatz dazu weist Logpoints Punktzahl von 8,0 auf einen komplexeren Einrichtungsprozess hin.
  • Rezensenten erwähnen, dass Exabeams Verhaltensanalyse mit 9,4 bewertet wird und fortschrittliche Einblicke in das Benutzerverhalten bietet, während Logpoints Punktzahl von 8,1 darauf hindeutet, dass es möglicherweise nicht die gleiche Tiefe der Analyse bietet, was seine Effektivität bei der Erkennung von Anomalien einschränken könnte.
  • G2-Benutzer heben Exabeams überlegene Bedrohungsintelligenz mit einer Punktzahl von 9,0 hervor, die für proaktive Sicherheitsmaßnahmen entscheidend ist. Logpoint, mit einer Punktzahl von 7,7, bietet möglicherweise nicht das gleiche Maß an Intelligenz, was zu potenziellen Lücken in der Bedrohungserkennung führen könnte.
  • Benutzer auf G2 berichten, dass Exabeams Automatisierte Reaktion mit 8,7 bewertet wird, was auf eine robuste Fähigkeit hinweist, Vorfälle effizient zu bearbeiten. Logpoints Punktzahl von 8,0 deutet darauf hin, dass es möglicherweise nicht so effektiv auf Vorfälle reagiert, was das Vorfallmanagement beeinträchtigen könnte.
  • Rezensenten erwähnen, dass Exabeams Qualität des Supports mit 8,0 bewertet wird, während Logpoint mit einer höheren Punktzahl von 9,1 glänzt, was darauf hindeutet, dass Benutzer den Support von Logpoint als reaktionsschneller und hilfreicher empfinden könnten, wenn Probleme auftreten.
  • Benutzer sagen, dass Exabeams Produktentwicklung mit einer perfekten 10,0 bewertet wird, was ein starkes Vertrauen in seine zukünftige Entwicklung und Verbesserungen widerspiegelt. Im Vergleich dazu deutet Logpoints Punktzahl von 9,2 auf eine solide, aber etwas weniger optimistische Aussicht auf seine laufenden Verbesserungen hin.

Exabeam New-Scale Fusion vs Logpoint

Bei der Bewertung der beiden Lösungen fanden Rezensenten Exabeam New-Scale Fusion einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Exabeam New-Scale Fusion zu machen.

  • Die Gutachter waren der Meinung, dass Exabeam New-Scale Fusion den Bedürfnissen ihres Unternehmens besser entspricht als Logpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Logpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Exabeam New-Scale Fusion gegenüber Logpoint.
Preisgestaltung
Einstiegspreis
Exabeam New-Scale Fusion
Threat Hunter
Contact Sales
Alle 3 Preispläne durchsuchen
Logpoint
SaaS SIEM+SOAR
Beginnend bei €20.00
1 Employees Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Exabeam New-Scale Fusion
Kostenlose Testversion verfügbar
Logpoint
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
11
8.4
78
Einfache Bedienung
9.2
11
8.3
79
Einfache Einrichtung
9.6
8
8.2
64
Einfache Verwaltung
8.8
8
8.0
60
Qualität der Unterstützung
8.0
11
9.0
72
Hat the product ein guter Partner im Geschäft waren?
9.6
8
8.7
60
Produktrichtung (% positiv)
10.0
11
9.2
76
Funktionen
Nicht genügend Daten
7.7
33
Sichtbarkeit
Nicht genügend Daten verfügbar
8.0
30
Nicht genügend Daten verfügbar
8.0
29
Nicht genügend Daten verfügbar
7.9
28
Überwachung und Verwaltung
Nicht genügend Daten verfügbar
7.4
24
Nicht genügend Daten verfügbar
7.2
23
Nicht genügend Daten verfügbar
7.8
26
Agentische KI - Protokollüberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.8
44
Datenaufbereitung
Nicht genügend Daten verfügbar
7.7
40
Nicht genügend Daten verfügbar
8.1
37
Nicht genügend Daten verfügbar
7.8
39
Nicht genügend Daten verfügbar
7.4
36
Analyse
Nicht genügend Daten verfügbar
7.5
36
Nicht genügend Daten verfügbar
7.6
37
Nicht genügend Daten verfügbar
7.8
36
Nicht genügend Daten verfügbar
8.3
41
Nicht genügend Daten verfügbar
8.4
41
Nicht genügend Daten verfügbar
7.5
33
Visualisierung
Nicht genügend Daten verfügbar
7.8
41
Nicht genügend Daten verfügbar
7.9
37
Agentische KI - Protokollanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkerkennung und -reaktion (NDR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
7
Analyse
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.1
7
Antwort
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.3
7
Erkennung
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
9.3
7
Dienste - Netzwerk-Erkennung und Reaktion (NDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - SAP-Sicherheitssoftware
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - SAP-Sicherheitssoftware
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
9.5
6
7.8
12
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
9.4
6
7.9
7
9.4
6
8.1
8
9.7
6
7.1
8
9.7
6
7.9
8
Erkennung
9.4
6
8.1
8
9.4
6
7.9
8
9.4
6
7.7
8
Nicht genügend Daten
Nicht genügend Daten
Agentic AI - SAP Store
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
17
Orchestrierung
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
8.6
14
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
7.8
9
Information
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten verfügbar
8.7
14
Nicht genügend Daten verfügbar
8.6
12
Personalisierung
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
7.8
9
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
25
Antwort
Nicht genügend Daten verfügbar
8.2
16
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.4
15
Datensätze
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.7
19
Nicht genügend Daten verfügbar
8.3
20
Management
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.2
17
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.9
8
7.7
53
Netzwerk-Verwaltung
9.0
7
8.2
43
8.6
6
7.4
39
9.2
8
8.6
48
Incident Management
9.0
7
8.1
42
8.7
5
7.8
40
8.6
6
7.9
42
Sicherheits-Intelligenz
9.0
8
7.7
42
8.0
5
7.4
38
9.6
8
7.9
41
9.2
6
8.0
42
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
6.0
5
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
7.7
5
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.9
17
Automatisierung
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
9.2
11
Orchestrierung
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
11
Antwort
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.5
8
Kategorien
Kategorien
Geteilte Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Exabeam New-Scale Fusion
Exabeam New-Scale Fusion
Kleinunternehmen(50 oder weniger Mitarbeiter)
15.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.8%
Unternehmen(> 1000 Mitarbeiter)
53.8%
Logpoint
Logpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
30.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.2%
Unternehmen(> 1000 Mitarbeiter)
24.0%
Branche der Bewerter
Exabeam New-Scale Fusion
Exabeam New-Scale Fusion
Elektro-/Elektronikfertigung
15.4%
Halbleiter
7.7%
Sicherheit und Ermittlungen
7.7%
Immobilien
7.7%
Online-Medien
7.7%
Andere
53.8%
Logpoint
Logpoint
Computer- und Netzwerksicherheit
17.3%
Informationstechnologie und Dienstleistungen
15.4%
Öffentliche Verwaltung
9.6%
Informationsdienste
4.8%
Sicherheit und Ermittlungen
3.8%
Andere
49.0%
Top-Alternativen
Exabeam New-Scale Fusion
Exabeam New-Scale Fusion Alternativen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
Splunk Enterprise
Splunk Enterprise
Splunk Enterprise hinzufügen
Datadog
Datadog
Datadog hinzufügen
Logpoint
Logpoint Alternativen
Datadog
Datadog
Datadog hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
Diskussionen
Exabeam New-Scale Fusion
Exabeam New-Scale Fusion Diskussionen
Was sind die Komponenten von SIEM?
1 Kommentar
FM
1- Data collection 2- Log Management 3- Event correlation 4- Threats detection 5- Alerting and reporting Mehr erfahren
Was sind drei Merkmale von SIEM?
1 Kommentar
FM
Datenerfassung: SIEM-Systeme sammeln Daten aus einer Vielzahl von Quellen, einschließlich Netzwerkgeräten, Servern, Anwendungen und Endpunkten. Diese Daten...Mehr erfahren
Monty der Mungo weint
Exabeam New-Scale Fusion hat keine weiteren Diskussionen mit Antworten
Logpoint
Logpoint Diskussionen
Monty der Mungo weint
Logpoint hat keine Diskussionen mit Antworten