Splunk Enterprise Security und guardsix vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Splunk Enterprise Security
Splunk Enterprise Security
Sternebewertung
(246)4.3 von 5
Marktsegmente
Unternehmen (61.7% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Splunk Enterprise Security
guardsix
guardsix
Sternebewertung
(108)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (45.2% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Beginnend bei €20.00 1 Employees Pro Monat
Alle 3 Preispläne durchsuchen

Splunk Enterprise Security vs guardsix

Bei der Bewertung der beiden Lösungen fanden die Rezensenten guardsix einfacher zu verwenden und einzurichten. Allerdings ist Splunk Enterprise Security einfacher zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Splunk Enterprise Security zu machen.

  • Die Gutachter waren der Meinung, dass Splunk Enterprise Security den Bedürfnissen ihres Unternehmens besser entspricht als guardsix.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter guardsix.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von guardsix gegenüber Splunk Enterprise Security.
Preisgestaltung
Einstiegspreis
Splunk Enterprise Security
Keine Preisinformationen verfügbar
guardsix
SaaS SIEM+SOAR
Beginnend bei €20.00
1 Employees Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Splunk Enterprise Security
Keine Informationen zur Testversion verfügbar
guardsix
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
195
8.4
78
Einfache Bedienung
8.1
200
8.3
79
Einfache Einrichtung
7.8
113
8.2
64
Einfache Verwaltung
8.3
101
8.0
60
Qualität der Unterstützung
8.6
184
9.0
72
Hat the product ein guter Partner im Geschäft waren?
9.0
99
8.7
60
Produktrichtung (% positiv)
8.0
192
9.2
76
Funktionen
Nicht genügend Daten
7.7
33
Sichtbarkeit
Nicht genügend Daten verfügbar
8.0
30
Nicht genügend Daten verfügbar
8.0
29
Nicht genügend Daten verfügbar
7.9
28
Überwachung und Verwaltung
Nicht genügend Daten verfügbar
7.4
24
Nicht genügend Daten verfügbar
7.2
23
Nicht genügend Daten verfügbar
7.8
26
Agentische KI - Protokollüberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.8
44
Datenaufbereitung
Nicht genügend Daten verfügbar
7.7
40
Nicht genügend Daten verfügbar
8.1
37
Nicht genügend Daten verfügbar
7.8
39
Nicht genügend Daten verfügbar
7.4
36
Analyse
Nicht genügend Daten verfügbar
7.5
36
Nicht genügend Daten verfügbar
7.6
37
Nicht genügend Daten verfügbar
7.8
36
Nicht genügend Daten verfügbar
8.3
41
Nicht genügend Daten verfügbar
8.4
41
Nicht genügend Daten verfügbar
7.5
33
Visualisierung
Nicht genügend Daten verfügbar
7.8
41
Nicht genügend Daten verfügbar
7.9
37
Agentische KI - Protokollanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkerkennung und -reaktion (NDR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
7
Analyse
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.1
7
Antwort
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.3
7
Erkennung
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
9.3
7
Dienste - Netzwerk-Erkennung und Reaktion (NDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - SAP-Sicherheitssoftware
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - SAP-Sicherheitssoftware
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
7.8
12
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
7.9
8
Erkennung
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten
Nicht genügend Daten
Agentic AI - SAP Store
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Bedrohungserkennung & -triage - KI-SOC-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Untersuchung & Bereicherung - KI-SOC-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reaktion & Behebung - KI-SOC-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
InfoSec-Erfahrung & Governance - KI-SOC-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
17
Orchestrierung
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
8.6
14
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
7.8
9
Information
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten verfügbar
8.7
14
Nicht genügend Daten verfügbar
8.6
12
Personalisierung
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
7.8
9
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Antwort
Nicht genügend Daten verfügbar
8.2
16
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
8.6
11
9.0
5
8.4
15
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensätze
8.0
5
8.7
21
Nicht genügend Daten verfügbar
8.7
19
Management
7.3
5
8.6
21
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.2
17
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.5
121
7.7
53
Netzwerk-Verwaltung
8.7
101
|
Verifizierte Funktion
8.2
43
8.1
90
|
Verifizierte Funktion
7.4
39
9.3
38
|
Verifizierte Funktion
8.6
48
Incident Management
8.7
98
|
Verifizierte Funktion
8.1
42
8.4
93
|
Verifizierte Funktion
7.8
40
8.7
97
|
Verifizierte Funktion
7.9
42
Sicherheits-Intelligenz
8.3
88
|
Verifizierte Funktion
7.7
42
7.9
88
|
Verifizierte Funktion
7.4
38
8.5
95
|
Verifizierte Funktion
7.9
41
8.5
97
|
Verifizierte Funktion
8.0
42
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
6.0
5
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
7.7
5
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.9
17
Automatisierung
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
9.2
11
Orchestrierung
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
11
Antwort
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.5
8
Kategorien
Kategorien
Geteilte Kategorien
Splunk Enterprise Security
Splunk Enterprise Security
guardsix
guardsix
Splunk Enterprise Security und guardsix sind kategorisiert als Sicherheitsinformations- und Ereignismanagement (SIEM) und Vorfallreaktion
Bewertungen
Unternehmensgröße der Bewerter
Splunk Enterprise Security
Splunk Enterprise Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.5%
Unternehmen(> 1000 Mitarbeiter)
61.7%
guardsix
guardsix
Kleinunternehmen(50 oder weniger Mitarbeiter)
30.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.2%
Unternehmen(> 1000 Mitarbeiter)
24.0%
Branche der Bewerter
Splunk Enterprise Security
Splunk Enterprise Security
Informationstechnologie und Dienstleistungen
23.4%
Computersoftware
9.5%
Finanzdienstleistungen
7.7%
Computer- und Netzwerksicherheit
7.2%
Banking
4.5%
Andere
47.7%
guardsix
guardsix
Computer- und Netzwerksicherheit
17.3%
Informationstechnologie und Dienstleistungen
15.4%
Öffentliche Verwaltung
9.6%
Informationsdienste
4.8%
Sicherheit und Ermittlungen
3.8%
Andere
49.0%
Top-Alternativen
Splunk Enterprise Security
Splunk Enterprise Security Alternativen
IBM QRadar SIEM
IBM QRadar SIEM
IBM QRadar SIEM hinzufügen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
LogRhythm SIEM
LogRhythm SIEM
LogRhythm SIEM hinzufügen
LevelBlue USM Anywhere
LevelBlue USM Anywhere
LevelBlue USM Anywhere hinzufügen
guardsix
guardsix Alternativen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
IBM QRadar SIEM
IBM QRadar SIEM
IBM QRadar SIEM hinzufügen
Datadog
Datadog
Datadog hinzufügen
Diskussionen
Splunk Enterprise Security
Splunk Enterprise Security Diskussionen
Was ist der Unterschied zwischen Splunk Enterprise und Splunk Enterprise Security?
1 Kommentar
AK
Splunk Enterprise ist eine Big-Data-Analyseplattform (Grundprodukt erforderlich für Splunk Enterprise Security), die Daten (Protokolle) sammelt, speichert...Mehr erfahren
Monty der Mungo weint
Splunk Enterprise Security hat keine weiteren Diskussionen mit Antworten
guardsix
guardsix Diskussionen
Monty der Mungo weint
guardsix hat keine Diskussionen mit Antworten