Introducing G2.ai, the future of software buying.Try now

Logpoint und Wazuh - The Open Source Security Platform vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Logpoint
Logpoint
Sternebewertung
(108)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (45.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei €20.00 1 Employees Pro Monat
Alle 3 Preispläne durchsuchen
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Sternebewertung
(63)4.5 von 5
Marktsegmente
Kleinunternehmen (47.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Wazuh - The Open Source Security Platform

Logpoint vs Wazuh - The Open Source Security Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Wazuh - The Open Source Security Platform einfacher zu verwenden und zu verwalten. Jedoch bevorzugten Rezensenten die Einrichtung und das Geschäftemachen mit Logpoint insgesamt.

  • Die Gutachter waren der Meinung, dass Wazuh - The Open Source Security Platform den Bedürfnissen ihres Unternehmens besser entspricht als Logpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Logpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Logpoint gegenüber Wazuh - The Open Source Security Platform.
Preisgestaltung
Einstiegspreis
Logpoint
SaaS SIEM+SOAR
Beginnend bei €20.00
1 Employees Pro Monat
Alle 3 Preispläne durchsuchen
Wazuh - The Open Source Security Platform
Keine Preisinformationen verfügbar
Kostenlose Testversion
Logpoint
Keine Informationen zur Testversion verfügbar
Wazuh - The Open Source Security Platform
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.4
78
8.8
46
Einfache Bedienung
8.3
79
8.6
46
Einfache Einrichtung
8.2
64
7.9
27
Einfache Verwaltung
8.0
60
8.6
27
Qualität der Unterstützung
9.0
72
8.2
44
Hat the product ein guter Partner im Geschäft waren?
8.7
60
8.4
22
Produktrichtung (% positiv)
9.2
76
8.9
44
Funktionen
7.7
33
Nicht genügend Daten
Sichtbarkeit
8.0
30
Nicht genügend Daten verfügbar
8.0
29
Nicht genügend Daten verfügbar
7.9
28
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
7.4
24
Nicht genügend Daten verfügbar
7.2
23
Nicht genügend Daten verfügbar
7.8
26
Nicht genügend Daten verfügbar
Agentische KI - Protokollüberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.8
44
Nicht genügend Daten
Datenaufbereitung
7.7
40
Nicht genügend Daten verfügbar
8.1
37
Nicht genügend Daten verfügbar
7.8
39
Nicht genügend Daten verfügbar
7.4
36
Nicht genügend Daten verfügbar
Analyse
7.5
36
Nicht genügend Daten verfügbar
7.6
37
Nicht genügend Daten verfügbar
7.8
36
Nicht genügend Daten verfügbar
8.3
41
Nicht genügend Daten verfügbar
8.4
41
Nicht genügend Daten verfügbar
7.5
33
Nicht genügend Daten verfügbar
Visualisierung
7.8
41
Nicht genügend Daten verfügbar
7.9
37
Nicht genügend Daten verfügbar
Agentische KI - Protokollanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkerkennung und -reaktion (NDR)11 Funktionen ausblenden11 Funktionen anzeigen
8.5
7
Nicht genügend Daten
Analyse
8.6
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
Antwort
8.8
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
Erkennung
8.6
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Dienste - Netzwerk-Erkennung und Reaktion (NDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - SAP-Sicherheitssoftware
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - SAP-Sicherheitssoftware
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
7.8
12
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
7.9
7
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
Erkennung
8.1
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic AI - SAP Store
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
17
Nicht genügend Daten
Orchestrierung
8.6
12
Nicht genügend Daten verfügbar
8.6
14
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
7.8
9
Nicht genügend Daten verfügbar
Information
8.8
13
Nicht genügend Daten verfügbar
8.7
14
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
Personalisierung
8.8
10
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
7.8
9
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Antwort
8.2
16
7.9
24
8.8
14
7.9
23
8.6
11
7.8
22
8.4
15
8.4
24
Datensätze
8.7
21
9.0
24
8.7
19
8.1
24
8.3
20
7.9
22
Management
8.6
21
8.7
23
8.3
15
7.9
21
8.2
17
7.9
21
Generative KI
Nicht genügend Daten verfügbar
7.0
10
Nicht genügend Daten verfügbar
6.7
10
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
7.7
53
Nicht genügend Daten
Netzwerk-Verwaltung
8.2
43
Nicht genügend Daten verfügbar
7.4
39
Nicht genügend Daten verfügbar
8.6
48
Nicht genügend Daten verfügbar
Incident Management
8.1
42
Nicht genügend Daten verfügbar
7.8
40
Nicht genügend Daten verfügbar
7.9
42
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
7.7
42
Nicht genügend Daten verfügbar
7.4
38
Nicht genügend Daten verfügbar
7.9
41
Nicht genügend Daten verfügbar
8.0
42
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
6.0
5
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
8.9
17
Nicht genügend Daten
Automatisierung
8.5
8
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
Orchestrierung
9.1
11
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
Antwort
9.5
11
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Logpoint
Logpoint
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Logpoint und Wazuh - The Open Source Security Platform sind kategorisiert als Vorfallreaktion
Bewertungen
Unternehmensgröße der Bewerter
Logpoint
Logpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
30.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.2%
Unternehmen(> 1000 Mitarbeiter)
24.0%
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.7%
Unternehmen(> 1000 Mitarbeiter)
14.8%
Branche der Bewerter
Logpoint
Logpoint
Computer- und Netzwerksicherheit
17.3%
Informationstechnologie und Dienstleistungen
15.4%
Öffentliche Verwaltung
9.6%
Informationsdienste
4.8%
Sicherheit und Ermittlungen
3.8%
Andere
49.0%
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Informationstechnologie und Dienstleistungen
39.3%
Computer- und Netzwerksicherheit
19.7%
Computersoftware
9.8%
Sicherheit und Ermittlungen
4.9%
Krankenhaus & Gesundheitswesen
4.9%
Andere
21.3%
Top-Alternativen
Logpoint
Logpoint Alternativen
Datadog
Datadog
Datadog hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Datadog
Datadog
Datadog hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
CrowdSec
CrowdSec
CrowdSec hinzufügen
Diskussionen
Logpoint
Logpoint Diskussionen
Monty der Mungo weint
Logpoint hat keine Diskussionen mit Antworten
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform Diskussionen
Wofür wird Wazuh - Die Open-Source-Sicherheitsplattform verwendet?
1 Kommentar
Nikhil D.
ND
Wir verwenden Wazuh in Amazon AWS, um virtuelle Maschinen und Cloud-Instanzen zu überwachen. Abgesehen davon kann es für Endpunktsicherheit verwendet werden,...Mehr erfahren
Monty der Mungo weint
Wazuh - The Open Source Security Platform hat keine weiteren Diskussionen mit Antworten