Graylog und Splunk Enterprise Security vergleichen

Auf einen Blick
Graylog
Graylog
Sternebewertung
(117)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (50.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $15,000.00 Pro Jahr
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
Splunk Enterprise Security
Splunk Enterprise Security
Sternebewertung
(244)4.3 von 5
Marktsegmente
Unternehmen (61.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Splunk Enterprise Security

Graylog vs Splunk Enterprise Security

Bei der Bewertung der beiden Lösungen fanden Rezensenten Graylog einfacher zu verwenden und zu verwalten. Jedoch bevorzugten Rezensenten die Einrichtung und das Geschäftemachen mit Splunk Enterprise Security insgesamt.

  • Die Gutachter waren der Meinung, dass Splunk Enterprise Security den Bedürfnissen ihres Unternehmens besser entspricht als Graylog.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Splunk Enterprise Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Graylog gegenüber Splunk Enterprise Security.
Preisgestaltung
Einstiegspreis
Graylog
Graylog Enterprise
Beginnend bei $15,000.00
Pro Jahr
Alle 2 Preispläne durchsuchen
Splunk Enterprise Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
Graylog
Kostenlose Testversion verfügbar
Splunk Enterprise Security
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.7
91
8.8
193
Einfache Bedienung
8.4
89
8.1
198
Einfache Einrichtung
7.6
47
7.8
111
Einfache Verwaltung
8.4
45
8.3
101
Qualität der Unterstützung
8.2
70
8.6
182
Hat the product ein guter Partner im Geschäft waren?
8.4
31
9.0
99
Produktrichtung (% positiv)
8.3
87
8.0
190
Funktionen
9.2
5
Nicht genügend Daten
Sichtbarkeit
9.3
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Protokollüberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten
Datenaufbereitung
8.2
10
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
9
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Analyse
9.0
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
11
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
11
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
10
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Visualisierung
9.3
9
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Agentische KI - Protokollanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Bedrohungserkennung & -triage - KI-SOC-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Untersuchung & Bereicherung - KI-SOC-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reaktion & Behebung - KI-SOC-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
InfoSec-Erfahrung & Governance - KI-SOC-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Antwort
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensätze
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.2
70
8.5
119
Netzwerk-Verwaltung
8.7
48
|
Verifizierte Funktion
8.8
100
|
Verifizierte Funktion
7.5
41
8.1
90
|
Verifizierte Funktion
9.2
56
|
Verifizierte Funktion
9.2
37
|
Verifizierte Funktion
Incident Management
8.4
50
8.7
97
|
Verifizierte Funktion
7.5
41
8.4
93
|
Verifizierte Funktion
7.9
46
|
Verifizierte Funktion
8.8
96
|
Verifizierte Funktion
Sicherheits-Intelligenz
7.5
46
8.3
88
|
Verifizierte Funktion
7.6
41
|
Verifizierte Funktion
7.9
88
|
Verifizierte Funktion
7.7
46
|
Verifizierte Funktion
8.5
93
|
Verifizierte Funktion
8.3
49
|
Verifizierte Funktion
8.5
95
|
Verifizierte Funktion
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Graylog
Graylog
Splunk Enterprise Security
Splunk Enterprise Security
Graylog und Splunk Enterprise Security sind kategorisiert als Sicherheitsinformations- und Ereignismanagement (SIEM)
Einzigartige Kategorien
Graylog
Graylog ist kategorisiert als Protokollanalyse und Protokollüberwachung
Splunk Enterprise Security
Splunk Enterprise Security ist kategorisiert als KI-SOC-Agenten und Vorfallreaktion
Bewertungen
Unternehmensgröße der Bewerter
Graylog
Graylog
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
50.0%
Unternehmen(> 1000 Mitarbeiter)
26.5%
Splunk Enterprise Security
Splunk Enterprise Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.7%
Unternehmen(> 1000 Mitarbeiter)
61.8%
Branche der Bewerter
Graylog
Graylog
Informationstechnologie und Dienstleistungen
17.6%
Computersoftware
9.8%
Krankenhaus & Gesundheitswesen
5.9%
Computer- und Netzwerksicherheit
4.9%
Telekommunikation
3.9%
Andere
57.8%
Splunk Enterprise Security
Splunk Enterprise Security
Informationstechnologie und Dienstleistungen
23.2%
Computersoftware
9.5%
Finanzdienstleistungen
7.7%
Computer- und Netzwerksicherheit
7.3%
Banking
4.5%
Andere
47.7%
Top-Alternativen
Graylog
Graylog Alternativen
Datadog
Datadog
Datadog hinzufügen
Logz.io
Logz.io
Logz.io hinzufügen
Dynatrace
Dynatrace
Dynatrace hinzufügen
Splunk Enterprise
Splunk Enterprise
Splunk Enterprise hinzufügen
Splunk Enterprise Security
Splunk Enterprise Security Alternativen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
LogRhythm SIEM
LogRhythm SIEM
LogRhythm SIEM hinzufügen
LevelBlue USM Anywhere
LevelBlue USM Anywhere
LevelBlue USM Anywhere hinzufügen
FortiSIEM
FortiSIEM
FortiSIEM hinzufügen
Diskussionen
Graylog
Graylog Diskussionen
Können wir uns für das Event-Management mit ServiceNow integrieren?
1 Kommentar
What is your experience with Graylog in managing log data, and what features do you find most useful?
1 Kommentar
Allen S.
AS
Wir verwenden Graylog als unser SEIM und zur Verwaltung der Protokollaufbewahrung. Eine der besten Funktionen von Graylog ist die Vielzahl unterschiedlicher...Mehr erfahren
Monty der Mungo weint
Graylog hat keine weiteren Diskussionen mit Antworten
Splunk Enterprise Security
Splunk Enterprise Security Diskussionen
Was ist der Unterschied zwischen Splunk Enterprise und Splunk Enterprise Security?
1 Kommentar
AK
Splunk Enterprise ist eine Big-Data-Analyseplattform (Grundprodukt erforderlich für Splunk Enterprise Security), die Daten (Protokolle) sammelt, speichert...Mehr erfahren
Monty der Mungo weint
Splunk Enterprise Security hat keine weiteren Diskussionen mit Antworten