Introducing G2.ai, the future of software buying.Try now

LevelBlue USM Anywhere und Trellix Network Detection and Response (NDR) vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Sternebewertung
(114)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (60.4% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über LevelBlue USM Anywhere
Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
Sternebewertung
(66)4.1 von 5
Marktsegmente
Unternehmen mittlerer Größe (35.9% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Trellix Network Detection and Response (NDR)
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass FireEye Network Security and Forensics im Bereich Eindringungsschutz mit einer Bewertung von 8,3 hervorragend abschneidet, während AlienVault USM im Bereich Sicherheitsüberwachung mit einer höheren Bewertung von 9,0 glänzt, was auf einen stärkeren Fokus auf die Erkennung von Bedrohungen in Echtzeit hinweist.
  • Rezensenten erwähnen, dass die Fehlalarmrate von FireEye mit nur 6,7 ein Problem darstellt, was zu Alarmmüdigkeit führen kann, während AlienVault USM einen günstigeren Ansatz für Automatisierte Scans mit einer Bewertung von 9,0 hat, was die Effizienz bei der Bedrohungserkennung erhöht.
  • G2-Nutzer heben hervor, dass die Datensicherheitsfähigkeiten von FireEye robust sind und mit 9,0 bewertet werden, aber AlienVault USM bietet eine überlegene Compliance-Überwachung mit 8,5, was es zu einer besseren Wahl für Organisationen macht, die sich auf die Einhaltung von Vorschriften konzentrieren.
  • Benutzer auf G2 berichten, dass die Systemisolierungsfunktion von FireEye eine beeindruckende Bewertung von 9,0 erhält und eine effektive Eindämmung während Vorfällen bietet, während die Vorfallmanagementfunktionen von AlienVault USM, einschließlich Vorfallwarnungen und Vorfallberichte, beide mit 9,2 bewertet werden, was auf einen umfassenden Ansatz zur Vorfallreaktion hinweist.
  • Rezensenten erwähnen, dass die Bedrohungsintelligenzfähigkeiten von FireEye mit 9,2 hoch bewertet werden, aber die Governance und Daten-Governance Funktionen von AlienVault USM, die mit 9,2 bzw. 8,6 bewertet werden, sind besonders vorteilhaft für Organisationen, die eine starke Aufsicht benötigen.
  • Benutzer sagen, dass, während FireEye starke Verschlüsselungsfunktionen mit einer Bewertung von 8,7 bietet, die Cloud-Sichtbarkeitsfähigkeiten von AlienVault USM, insbesondere in Datenentdeckung und Cloud-Lückenanalyse, mit 9,0 bzw. 8,0 bewertet werden, was es zu einer besseren Option für cloud-zentrierte Umgebungen macht.

LevelBlue USM Anywhere vs Trellix Network Detection and Response (NDR)

Bei der Bewertung der beiden Lösungen fanden Rezensenten LevelBlue USM Anywhere einfacher zu verwenden und zu verwalten. Rezensenten empfanden auch, dass es mit LevelBlue USM Anywhere einfacher ist, Geschäfte zu machen. Jedoch empfanden Rezensenten, dass die Produkte gleich einfach einzurichten sind.

  • Die Gutachter waren der Meinung, dass LevelBlue USM Anywhere den Bedürfnissen ihres Unternehmens besser entspricht als Trellix Network Detection and Response (NDR).
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter LevelBlue USM Anywhere.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von LevelBlue USM Anywhere gegenüber Trellix Network Detection and Response (NDR).
Preisgestaltung
Einstiegspreis
LevelBlue USM Anywhere
Keine Preisinformationen verfügbar
Trellix Network Detection and Response (NDR)
Keine Preisinformationen verfügbar
Kostenlose Testversion
LevelBlue USM Anywhere
Kostenlose Testversion verfügbar
Trellix Network Detection and Response (NDR)
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.7
97
8.6
53
Einfache Bedienung
8.3
97
8.2
53
Einfache Einrichtung
7.9
87
7.9
19
Einfache Verwaltung
8.3
86
8.2
20
Qualität der Unterstützung
8.6
95
8.0
50
Hat the product ein guter Partner im Geschäft waren?
8.6
86
8.2
19
Produktrichtung (% positiv)
8.5
94
7.6
54
Funktionen
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
8.7
20
8.4
20
Prävention
8.3
13
8.9
18
8.7
10
8.8
18
8.7
9
8.1
18
8.8
12
8.4
18
8.8
11
8.1
15
Erkennung
8.7
14
8.5
17
9.0
16
8.8
19
8.7
15
8.6
18
Verwaltung
9.0
15
8.2
16
8.9
16
8.3
18
8.2
12
7.6
17
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten
Sicherheit
8.7
10
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
Beachtung
9.2
11
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
Verwaltung
8.8
10
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.7
7
Nicht genügend Daten
Leistung
9.4
6
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
6
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.2
6
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
6
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Netzwerk
9.3
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
6
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
6
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Anwendung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Incident Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten
Antwort
8.6
14
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
9.2
18
Nicht genügend Daten verfügbar
Datensätze
9.2
17
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
Management
9.4
17
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.8
15
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.5
73
Nicht genügend Daten
Netzwerk-Verwaltung
8.9
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
58
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Incident Management
8.9
61
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
53
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
56
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.2
63
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
61
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
33
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
56
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
LevelBlue USM Anywhere und Trellix Network Detection and Response (NDR) sind kategorisiert als Einbruchserkennungs- und Präventionssysteme (IDPS)
Einzigartige Kategorien
Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR) ist kategorisiert als Digitale Forensik und Netzwerkverkehrsanalyse (NTA)
Bewertungen
Unternehmensgröße der Bewerter
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Kleinunternehmen(50 oder weniger Mitarbeiter)
19.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
60.4%
Unternehmen(> 1000 Mitarbeiter)
19.8%
Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
Kleinunternehmen(50 oder weniger Mitarbeiter)
32.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.9%
Unternehmen(> 1000 Mitarbeiter)
31.3%
Branche der Bewerter
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Informationstechnologie und Dienstleistungen
16.8%
Finanzdienstleistungen
10.9%
hochschulbildung
5.9%
Computersoftware
5.0%
Computer- und Netzwerksicherheit
5.0%
Andere
56.4%
Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
Informationstechnologie und Dienstleistungen
15.6%
Finanzdienstleistungen
9.4%
Öffentliche Verwaltung
4.7%
Bildungsmanagement
4.7%
Computersoftware
4.7%
Andere
60.9%
Top-Alternativen
LevelBlue USM Anywhere
LevelBlue USM Anywhere Alternativen
LogRhythm SIEM
LogRhythm SIEM
LogRhythm SIEM hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR) Alternativen
ExtraHop
ExtraHop
ExtraHop hinzufügen
Darktrace/Detect
Darktrace/Detect
Darktrace/Detect hinzufügen
Datadog
Datadog
Datadog hinzufügen
Progress WhatsUp Gold
Progress WhatsUp Gold
Progress WhatsUp Gold hinzufügen
Diskussionen
LevelBlue USM Anywhere
LevelBlue USM Anywhere Diskussionen
Wie vergleichen sich AlienVault, Splunk und Vijilan in Bezug auf die Preisgestaltung?
1 Kommentar
RP
Splunk verwendet Forwarder, um Protokolle an seine Plattform zu senden, und führt dann das Parsen und die Normalisierung durch. Vijilan verwendet sein...Mehr erfahren
Monty der Mungo weint
LevelBlue USM Anywhere hat keine weiteren Diskussionen mit Antworten
Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR) Diskussionen
Monty der Mungo weint
Trellix Network Detection and Response (NDR) hat keine Diskussionen mit Antworten