Introducing G2.ai, the future of software buying.Try now

LevelBlue USM Anywhere und Mend.io vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Sternebewertung
(114)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (60.4% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über LevelBlue USM Anywhere
Mend.io
Mend.io
Sternebewertung
(112)4.3 von 5
Marktsegmente
Kleinunternehmen (39.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Mend.io
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Mend.io in der Integrationseffizienz herausragt, wobei Benutzer seine Fähigkeit schätzen, sich nahtlos in Quellcode-Repositories zu integrieren, was ein effizientes Scannen mehrerer Repositories ohne umfangreiche Konfiguration ermöglicht.
  • Benutzer sagen, dass LevelBlue USM Anywhere in seiner automatisierten Asset-Erkennung glänzt, die den Prozess der Identifizierung von Assets im Netzwerk vereinfacht und es zu einem wertvollen Werkzeug für Organisationen macht, die ihre Sichtbarkeit verbessern möchten.
  • Rezensenten erwähnen, dass Mend.io ein reaktionsschnelles Support-Team bietet, wobei viele Benutzer die Hilfsbereitschaft und schnellen Antworten des Support-Personals hervorheben, was für Teams, die sofortige Unterstützung benötigen, entscheidend sein kann.
  • Laut verifizierten Bewertungen wird LevelBlue USM Anywhere für seine All-in-One-SIEM-Fähigkeiten gelobt, die Funktionen für Netzwerkverhaltensanalyse und Schwachstellenanalyse bieten, die besonders für Managed Security Service Provider (MSSPs) von Vorteil sind.
  • Benutzer schätzen, dass Mend.io eine benutzerfreundliche Oberfläche und einen unkomplizierten Onboarding-Prozess hat, was es für Teams zugänglich macht, die möglicherweise nicht über umfangreiche technische Expertise verfügen.
  • G2-Rezensenten heben hervor, dass, obwohl LevelBlue USM Anywhere über ein robustes Funktionsset verfügt, einige Benutzer es aufgrund seiner Komplexität als schwierig zu navigieren empfinden, was zusätzliche Schulungen für eine effektive Nutzung erfordern könnte.

LevelBlue USM Anywhere vs Mend.io

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Mend.io einfacher einzurichten und insgesamt Geschäfte zu tätigen. Während LevelBlue USM Anywhere einfacher zu verwalten ist.

  • Die Gutachter waren der Meinung, dass LevelBlue USM Anywhere den Bedürfnissen ihres Unternehmens besser entspricht als Mend.io.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Mend.io.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Mend.io gegenüber LevelBlue USM Anywhere.
Preisgestaltung
Einstiegspreis
LevelBlue USM Anywhere
Keine Preisinformationen verfügbar
Mend.io
Keine Preisinformationen verfügbar
Kostenlose Testversion
LevelBlue USM Anywhere
Kostenlose Testversion verfügbar
Mend.io
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.7
97
8.6
81
Einfache Bedienung
8.3
97
8.3
82
Einfache Einrichtung
7.9
87
8.1
50
Einfache Verwaltung
8.3
86
8.2
50
Qualität der Unterstützung
8.6
95
8.7
67
Hat the product ein guter Partner im Geschäft waren?
8.6
86
8.8
46
Produktrichtung (% positiv)
8.5
94
8.6
75
Funktionen
Statische Anwendungssicherheitstests (SAST)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
7.3
15
Verwaltung
Nicht genügend Daten verfügbar
7.6
7
Nicht genügend Daten verfügbar
7.7
8
Analyse
Nicht genügend Daten verfügbar
7.3
11
Nicht genügend Daten verfügbar
7.6
11
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
7.6
11
Testen
Nicht genügend Daten verfügbar
7.2
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.2
9
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.4
9
Nicht genügend Daten verfügbar
5.0
9
Agentic KI - Statische Anwendungssicherheitstests (SAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
14
Verwaltung
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
8.0
10
Überwachung
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Protection
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
8.7
20
Nicht genügend Daten
Prävention
8.3
13
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
Erkennung
8.7
14
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
Verwaltung
9.0
15
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.2
12
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten
Sicherheit
8.7
10
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
Beachtung
9.2
11
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
Verwaltung
8.8
10
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.7
7
Nicht genügend Daten
Leistung
9.4
6
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
6
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.2
6
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
6
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Netzwerk
9.3
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
6
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
6
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Anwendung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
8.5
53
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.5
45
Nicht genügend Daten verfügbar
8.5
47
Nicht genügend Daten verfügbar
8.6
44
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.2
45
Nicht genügend Daten verfügbar
8.8
44
Nicht genügend Daten verfügbar
8.6
45
Software-Lieferketten-Sicherheitswerkzeuge7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Tracking
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Functionality - Software Bill of Materials (SBOM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management - Software Bill of Materials (SBOM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentische KI - Statische Code-Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Modellschutz - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Laufzeitüberwachung - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten
Antwort
8.6
14
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
9.2
18
Nicht genügend Daten verfügbar
Datensätze
9.2
17
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
Management
9.4
17
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.8
15
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.5
73
Nicht genügend Daten
Netzwerk-Verwaltung
8.9
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
58
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Incident Management
8.9
61
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
53
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
56
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.2
63
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
61
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
33
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
56
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Kleinunternehmen(50 oder weniger Mitarbeiter)
19.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
60.4%
Unternehmen(> 1000 Mitarbeiter)
19.8%
Mend.io
Mend.io
Kleinunternehmen(50 oder weniger Mitarbeiter)
39.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
34.3%
Unternehmen(> 1000 Mitarbeiter)
26.7%
Branche der Bewerter
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Informationstechnologie und Dienstleistungen
16.8%
Finanzdienstleistungen
10.9%
hochschulbildung
5.9%
Computersoftware
5.0%
Computer- und Netzwerksicherheit
5.0%
Andere
56.4%
Mend.io
Mend.io
Computersoftware
33.3%
Informationstechnologie und Dienstleistungen
14.3%
Finanzdienstleistungen
6.7%
Telekommunikation
4.8%
Computer- und Netzwerksicherheit
4.8%
Andere
36.2%
Top-Alternativen
LevelBlue USM Anywhere
LevelBlue USM Anywhere Alternativen
LogRhythm SIEM
LogRhythm SIEM
LogRhythm SIEM hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
Mend.io
Mend.io Alternativen
Snyk
Snyk
Snyk hinzufügen
SonarQube
SonarQube
SonarQube hinzufügen
GitHub
GitHub
GitHub hinzufügen
GitLab
GitLab
GitLab hinzufügen
Diskussionen
LevelBlue USM Anywhere
LevelBlue USM Anywhere Diskussionen
Wie vergleichen sich AlienVault, Splunk und Vijilan in Bezug auf die Preisgestaltung?
1 Kommentar
RP
Splunk verwendet Forwarder, um Protokolle an seine Plattform zu senden, und führt dann das Parsen und die Normalisierung durch. Vijilan verwendet sein...Mehr erfahren
Monty der Mungo weint
LevelBlue USM Anywhere hat keine weiteren Diskussionen mit Antworten
Mend.io
Mend.io Diskussionen
Was ist ein beitragender Entwickler?
1 Kommentar
Offizielle Antwort von Mend.io
„Beitragender Entwickler“ bedeutet jeden Mitarbeiter oder Auftragnehmer, der zu irgendeinem Zeitpunkt (1) auf das WhiteSource-Produkt zugreift oder es...Mehr erfahren
Do you offer an on-premise option?
1 Kommentar
Offizielle Antwort von Mend.io
WhiteSource ist ein cloudbasierter Dienst, aber wir bieten auch eine On-Premise-Option an, falls erforderlich. Es ist wichtig zu betonen, dass wir Ihren Code...Mehr erfahren
Warum berechnen Sie pro beitragendem Entwickler?
1 Kommentar
Offizielle Antwort von Mend.io
WhiteSource automatisiert und verwaltet Open-Source-Komponenten während des gesamten Softwareentwicklungslebenszyklus (SDLC). Daher spiegelt die...Mehr erfahren