Introducing G2.ai, the future of software buying.Try now

Juniper Secure Analytics und LogRhythm SIEM vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Juniper Secure Analytics
Juniper Secure Analytics
Sternebewertung
(13)4.2 von 5
Marktsegmente
Unternehmen (46.2% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Juniper Secure Analytics
LogRhythm SIEM
LogRhythm SIEM
Sternebewertung
(152)4.2 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.1% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Contact for Info
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass LogRhythm SIEM in seinen Log-Management-Fähigkeiten mit einer Bewertung von 9,0 hervorragend ist, wobei Rezensenten erwähnen, dass es umfassende Einblicke in Sicherheitsereignisse bietet. Im Gegensatz dazu erzielt Juniper Secure Analytics eine etwas höhere Bewertung von 9,2, wobei Benutzer seine überlegene Fähigkeit zur effektiven Korrelation von Logs aus verschiedenen Quellen hervorheben.
  • Rezensenten erwähnen, dass Juniper Secure Analytics im Bereich Aktivitätsüberwachung glänzt und eine Bewertung von 9,6 erreicht, was laut Benutzern eine Echtzeitverfolgung von Benutzeraktivitäten und potenziellen Bedrohungen ermöglicht. LogRhythm SIEM, obwohl immer noch stark mit 8,9, erreicht nicht das von Juniper-Benutzern berichtete Detail- und Reaktionsniveau.
  • G2-Benutzer heben hervor, dass die Vorfallberichterstattung von LogRhythm SIEM, mit einer Bewertung von 8,8, robust und benutzerfreundlich ist, was es Teams erleichtert, Berichte zu erstellen. Juniper Secure Analytics übertrifft jedoch mit einer Bewertung von 9,4, wobei Benutzer seine fortschrittlichen Berichtsfunktionen erwähnen, die tiefere Einblicke in Vorfälle bieten.
  • Benutzer auf G2 berichten, dass die Bedrohungsintelligenz von LogRhythm SIEM, mit einer Bewertung von 8,6, effektiv ist, aber einige der fortschrittlichen Fähigkeiten fehlen, die in Juniper Secure Analytics zu finden sind, das eine Bewertung von 8,8 erhält. Rezensenten erwähnen, dass die Integration von Juniper mit externen Bedrohungsinformationsquellen seine Erkennungsfähigkeiten verbessert.
  • Rezensenten erwähnen, dass Juniper Secure Analytics überlegene Schwachstellenbewertung-Tools bietet, die mit 9,8 bewertet werden und laut Benutzern eine proaktive Identifizierung von Sicherheitslücken ermöglichen. LogRhythm SIEM, mit einer Bewertung von 8,4, wird laut Benutzerfeedback in diesem Bereich als weniger umfassend angesehen.
  • Benutzer berichten, dass die Einfachheit der Einrichtung von LogRhythm SIEM mit 8,0 bewertet wird, was einige im Vergleich zu Juniper Secure Analytics, das eine Bewertung von 8,9 erhält, als herausfordernd empfinden. Rezensenten erwähnen, dass der Einrichtungsprozess von Juniper optimierter ist, was es Teams erleichtert, schnell zu starten.

Juniper Secure Analytics vs LogRhythm SIEM

Bei der Bewertung der beiden Lösungen fanden Rezensenten Juniper Secure Analytics einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit LogRhythm SIEM zu machen.

  • Die Gutachter waren der Meinung, dass Juniper Secure Analytics den Bedürfnissen ihres Unternehmens besser entspricht als LogRhythm SIEM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter LogRhythm SIEM.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Juniper Secure Analytics gegenüber LogRhythm SIEM.
Preisgestaltung
Einstiegspreis
Juniper Secure Analytics
Keine Preisinformationen verfügbar
LogRhythm SIEM
Enterprise Licensing Program
Contact for Info
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Juniper Secure Analytics
Keine Informationen zur Testversion verfügbar
LogRhythm SIEM
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
11
8.5
110
Einfache Bedienung
9.1
11
8.3
108
Einfache Einrichtung
8.9
6
8.0
61
Einfache Verwaltung
9.7
6
7.7
64
Qualität der Unterstützung
8.3
11
8.5
105
Hat the product ein guter Partner im Geschäft waren?
8.0
5
8.6
60
Produktrichtung (% positiv)
10.0
11
8.4
105
Funktionen
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Erkennung und Reaktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analytics
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.6
70
Antwort
Nicht genügend Daten verfügbar
8.2
46
Nicht genügend Daten verfügbar
8.4
44
Nicht genügend Daten verfügbar
8.1
45
Nicht genügend Daten verfügbar
8.7
54
Datensätze
Nicht genügend Daten verfügbar
8.8
59
Nicht genügend Daten verfügbar
8.9
55
Nicht genügend Daten verfügbar
8.8
52
Management
Nicht genügend Daten verfügbar
8.8
57
Nicht genügend Daten verfügbar
8.7
51
Nicht genügend Daten verfügbar
8.6
49
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
9.3
8
8.7
90
Netzwerk-Verwaltung
9.6
8
|
Verifizierte Funktion
8.9
76
|
Verifizierte Funktion
9.4
8
|
Verifizierte Funktion
8.6
69
|
Verifizierte Funktion
9.2
8
|
Verifizierte Funktion
9.0
76
|
Verifizierte Funktion
Incident Management
9.5
7
|
Verifizierte Funktion
8.6
78
|
Verifizierte Funktion
8.8
7
8.7
71
|
Verifizierte Funktion
9.4
8
|
Verifizierte Funktion
8.8
75
|
Verifizierte Funktion
Sicherheits-Intelligenz
8.8
7
|
Verifizierte Funktion
8.7
73
|
Verifizierte Funktion
9.8
8
|
Verifizierte Funktion
8.4
65
|
Verifizierte Funktion
8.5
8
|
Verifizierte Funktion
8.6
70
|
Verifizierte Funktion
10.0
7
|
Verifizierte Funktion
8.4
71
|
Verifizierte Funktion
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Juniper Secure Analytics
Juniper Secure Analytics
LogRhythm SIEM
LogRhythm SIEM
Juniper Secure Analytics und LogRhythm SIEM sind kategorisiert als Sicherheitsinformations- und Ereignismanagement (SIEM)
Einzigartige Kategorien
Juniper Secure Analytics
Juniper Secure Analytics hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Juniper Secure Analytics
Juniper Secure Analytics
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.8%
Unternehmen(> 1000 Mitarbeiter)
46.2%
LogRhythm SIEM
LogRhythm SIEM
Kleinunternehmen(50 oder weniger Mitarbeiter)
16.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.1%
Unternehmen(> 1000 Mitarbeiter)
40.9%
Branche der Bewerter
Juniper Secure Analytics
Juniper Secure Analytics
Computersoftware
23.1%
Öffentliche Verwaltung
15.4%
Verteidigung & Raumfahrt
15.4%
Internet
7.7%
hochschulbildung
7.7%
Andere
30.8%
LogRhythm SIEM
LogRhythm SIEM
Informationstechnologie und Dienstleistungen
27.0%
Computer- und Netzwerksicherheit
19.0%
Finanzdienstleistungen
6.6%
Computersoftware
6.6%
Banking
5.1%
Andere
35.8%
Top-Alternativen
Juniper Secure Analytics
Juniper Secure Analytics Alternativen
Splunk Enterprise Security
Splunk
Splunk Enterprise Security hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Datadog
Datadog
Datadog hinzufügen
Splunk Enterprise
Splunk Enterprise
Splunk Enterprise hinzufügen
LogRhythm SIEM
LogRhythm SIEM Alternativen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
InsightIDR
InsightIDR
InsightIDR hinzufügen
LevelBlue USM Anywhere
LevelBlue USM Anywhere
LevelBlue USM Anywhere hinzufügen
Datadog
Datadog
Datadog hinzufügen
Diskussionen
Juniper Secure Analytics
Juniper Secure Analytics Diskussionen
Monty der Mungo weint
Juniper Secure Analytics hat keine Diskussionen mit Antworten
LogRhythm SIEM
LogRhythm SIEM Diskussionen
Wie bearbeitet man Vorlagen?
5 Kommentare
Habt ihr auch Probleme mit dem Kundenservice?
2 Kommentare
WE
Sie sind nicht völlig schlecht, nein. Springen Sie durch all ihre Reifen und liefern Sie alle Daten, die sie wollen? Und können Sie nicht Ihren...Mehr erfahren
Gibt es eine Möglichkeit, mehr als 5000 Suchergebnisse auf einmal zu erhalten?
1 Kommentar
Jose P.
JP
Es kann, aber es wird nicht empfohlen, da es wirklich lange dauern wird, Daten zu analysieren. Es wird empfohlen, etwa 100000 Log-Suchen durchzuführen, mehr...Mehr erfahren