Introducing G2.ai, the future of software buying.Try now

Logpoint und Microsoft Sentinel vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Logpoint
Logpoint
Sternebewertung
(108)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (45.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei €20.00 1 Employees Pro Monat
Alle 3 Preispläne durchsuchen
Microsoft Sentinel
Microsoft Sentinel
Sternebewertung
(289)4.4 von 5
Marktsegmente
Unternehmen (41.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Bezahlen Sie nach Bedarf
Alle 11 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Logpoint in der Qualität des Supports mit einer Bewertung von 9,1 hervorragend abschneidet, während Microsoft Sentinel eine niedrigere Bewertung von 8,5 hat. Rezensenten erwähnen, dass das Support-Team von Logpoint reaktionsschnell und kompetent ist, was die schnelle Lösung von Problemen erleichtert.
  • Rezensenten erwähnen, dass die Datenvisualisierungsfähigkeiten von Logpoint beeindruckend sind und mit 9,1 bewertet werden, verglichen mit 8,4 bei Microsoft Sentinel. Benutzer schätzen die intuitiven Dashboards, die eine einfache Interpretation von Datentrends ermöglichen.
  • Benutzer auf G2 heben die überlegene Protokollüberwachungsfunktion von Logpoint hervor, die mit 9,2 bewertet wird, was höher ist als die 8,8 von Microsoft Sentinel. Rezensenten sagen, dass Logpoint ein umfassendes Protokollmanagement bietet, das hilft, potenzielle Sicherheitsbedrohungen effektiv zu identifizieren.
  • G2-Benutzer berichten, dass Microsoft Sentinel bei der Bedrohungsaufklärung glänzt und mit 8,7 bewertet wird, während Logpoint 7,7 erreicht. Rezensenten erwähnen, dass die Integration von Sentinel mit verschiedenen Bedrohungsaufklärungs-Feeds seine Fähigkeit zur Erkennung und Reaktion auf Bedrohungen verbessert.
  • Benutzer sagen, dass die Automatisierte Behebung von Logpoint mit einer Bewertung von 8,5 sehr effektiv ist, während die Bewertung von Microsoft Sentinel mit 8,6 zeigt, dass es ebenfalls stark, aber etwas weniger bevorzugt ist. Rezensenten schätzen, wie Logpoint die Reaktionen auf Vorfälle automatisiert und so den manuellen Eingriff reduziert.
  • Rezensenten erwähnen, dass die Vorfallberichterstattungsfähigkeiten von Microsoft Sentinel robust sind und mit 8,9 bewertet werden, verglichen mit 8,0 bei Logpoint. Benutzer berichten, dass Sentinel detaillierte Berichte liefert, die bei Compliance- und Prüfungsprozessen helfen.

Logpoint vs Microsoft Sentinel

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Microsoft Sentinel einfacher zu verwenden, einzurichten und zu verwalten. Allerdings empfanden die Rezensenten, dass beide Anbieter es insgesamt gleich einfach machen, Geschäfte zu tätigen.

  • Die Gutachter waren der Meinung, dass Microsoft Sentinel den Bedürfnissen ihres Unternehmens besser entspricht als Logpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Logpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Microsoft Sentinel gegenüber Logpoint.
Preisgestaltung
Einstiegspreis
Logpoint
SaaS SIEM+SOAR
Beginnend bei €20.00
1 Employees Pro Monat
Alle 3 Preispläne durchsuchen
Microsoft Sentinel
Pay-As-You-Go
Bezahlen Sie nach Bedarf
Alle 11 Preispläne durchsuchen
Kostenlose Testversion
Logpoint
Keine Informationen zur Testversion verfügbar
Microsoft Sentinel
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.4
78
8.6
223
Einfache Bedienung
8.3
79
8.5
229
Einfache Einrichtung
8.2
64
8.3
129
Einfache Verwaltung
8.0
60
8.3
124
Qualität der Unterstützung
9.0
72
8.5
218
Hat the product ein guter Partner im Geschäft waren?
8.7
60
8.7
119
Produktrichtung (% positiv)
9.2
76
9.5
218
Funktionen
7.7
33
Nicht genügend Daten
Sichtbarkeit
8.0
30
Nicht genügend Daten verfügbar
8.0
29
Nicht genügend Daten verfügbar
7.9
28
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
7.4
24
Nicht genügend Daten verfügbar
7.2
23
Nicht genügend Daten verfügbar
7.8
26
Nicht genügend Daten verfügbar
Agentische KI - Protokollüberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.8
44
Nicht genügend Daten
Datenaufbereitung
7.7
40
Nicht genügend Daten verfügbar
8.1
37
Nicht genügend Daten verfügbar
7.8
39
Nicht genügend Daten verfügbar
7.4
36
Nicht genügend Daten verfügbar
Analyse
7.5
36
Nicht genügend Daten verfügbar
7.6
37
Nicht genügend Daten verfügbar
7.8
36
Nicht genügend Daten verfügbar
8.3
41
Nicht genügend Daten verfügbar
8.4
41
Nicht genügend Daten verfügbar
7.5
33
Nicht genügend Daten verfügbar
Visualisierung
7.8
41
Nicht genügend Daten verfügbar
7.9
37
Nicht genügend Daten verfügbar
Agentische KI - Protokollanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkerkennung und -reaktion (NDR)11 Funktionen ausblenden11 Funktionen anzeigen
8.5
7
Nicht genügend Daten
Analyse
8.6
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
Antwort
8.8
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
Erkennung
8.6
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Dienste - Netzwerk-Erkennung und Reaktion (NDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - SAP-Sicherheitssoftware
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - SAP-Sicherheitssoftware
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
7.8
12
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
7.9
7
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
Erkennung
8.1
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic AI - SAP Store
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
17
Nicht genügend Daten
Orchestrierung
8.6
12
Nicht genügend Daten verfügbar
8.6
14
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
7.8
9
Nicht genügend Daten verfügbar
Information
8.8
13
Nicht genügend Daten verfügbar
8.7
14
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
Personalisierung
8.8
10
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
7.8
9
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten
Antwort
8.2
16
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.4
15
Nicht genügend Daten verfügbar
Datensätze
8.7
21
Nicht genügend Daten verfügbar
8.7
19
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
Management
8.6
21
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.2
17
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
7.7
53
8.6
187
Netzwerk-Verwaltung
8.2
43
8.9
169
7.4
39
8.4
161
8.6
48
8.8
165
Incident Management
8.1
42
8.7
168
7.8
40
8.7
164
7.9
42
8.9
165
Sicherheits-Intelligenz
7.7
42
8.7
167
7.4
38
8.3
160
7.9
41
8.5
161
8.0
42
8.4
161
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
6.0
5
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
8.9
17
8.5
110
Automatisierung
8.5
8
8.2
95
8.9
9
8.4
97
8.5
8
8.6
96
9.2
11
8.8
99
Orchestrierung
9.1
11
8.8
97
8.9
11
8.6
98
8.9
9
8.6
98
9.1
11
8.4
97
Antwort
9.5
11
8.6
100
8.7
10
8.1
94
8.5
8
8.5
90
Kategorien
Kategorien
Geteilte Kategorien
Logpoint
Logpoint
Microsoft Sentinel
Microsoft Sentinel
Bewertungen
Unternehmensgröße der Bewerter
Logpoint
Logpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
30.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.2%
Unternehmen(> 1000 Mitarbeiter)
24.0%
Microsoft Sentinel
Microsoft Sentinel
Kleinunternehmen(50 oder weniger Mitarbeiter)
27.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.8%
Unternehmen(> 1000 Mitarbeiter)
41.4%
Branche der Bewerter
Logpoint
Logpoint
Computer- und Netzwerksicherheit
17.3%
Informationstechnologie und Dienstleistungen
15.4%
Öffentliche Verwaltung
9.6%
Informationsdienste
4.8%
Sicherheit und Ermittlungen
3.8%
Andere
49.0%
Microsoft Sentinel
Microsoft Sentinel
Informationstechnologie und Dienstleistungen
25.9%
Computer- und Netzwerksicherheit
14.7%
Computersoftware
8.3%
Banking
4.1%
Sicherheit und Ermittlungen
3.8%
Andere
43.2%
Top-Alternativen
Logpoint
Logpoint Alternativen
Datadog
Datadog
Datadog hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Splunk Enterprise
Splunk Enterprise
Splunk Enterprise hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Microsoft Sentinel
Microsoft Sentinel Alternativen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Datadog
Datadog
Datadog hinzufügen
Splunk Enterprise Security
Splunk
Splunk Enterprise Security hinzufügen
LogRhythm SIEM
LogRhythm SIEM
LogRhythm SIEM hinzufügen
Diskussionen
Logpoint
Logpoint Diskussionen
Monty der Mungo weint
Logpoint hat keine Diskussionen mit Antworten
Microsoft Sentinel
Microsoft Sentinel Diskussionen
Wofür wird Microsoft Sentinel verwendet?
3 Kommentare
Rudhra Sekar S.
RS
Es handelt sich um ein SIEM-Tool für Echtzeit-Vorfallreaktion und Bedrohungsintelligenz.Mehr erfahren
Wenn ich eine Frage stellen müsste, würde ich fragen, ob es Pläne gibt, Linux-Unterstützung zu diesem Programm hinzuzufügen.
2 Kommentare
DHEVAN Y.
DY
müssen Microsoft fragen, aber da dot.net core in Linux installiert werden kann, glaube ich, dass der Agent funktionieren wird, da er die .net-Plattform...Mehr erfahren
Wie kann ich Azure Sentinel-Agenten installieren/integrieren, um Daten von IoT-Geräten/DLP/Endgeräten wie Computern/Laptops/Druckern zu sammeln?
1 Kommentar
DHEVAN Y.
DY
Also ein paar Punkte für IoT-Geräte. Sie können mit dem IoT Hub in Azure arbeiten. Die meisten IoT-Geräte verwenden C als Programmiersprache. Sie werden...Mehr erfahren