Splunk Enterprise Security und Todyl Security Platform vergleichen

Auf einen Blick
Splunk Enterprise Security
Splunk Enterprise Security
Sternebewertung
(244)4.3 von 5
Marktsegmente
Unternehmen (61.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Splunk Enterprise Security
Todyl Security Platform
Todyl Security Platform
Sternebewertung
(96)4.6 von 5
Marktsegmente
Kleinunternehmen (88.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Todyl Security Platform
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass die Todyl Security Platform in der Einfachheit der Einrichtung herausragt, wobei Benutzer die Bequemlichkeit schätzen, einen einzigen Agenten für mehrere Sicherheitsfunktionen wie EDR, SIEM und SASE bereitzustellen. Dieser optimierte Ansatz ermöglicht eine gestufte Sicherheitsstrategie ohne den Aufwand, mehrere Agenten verwalten zu müssen.
  • Benutzer sagen, dass Splunk Enterprise Security umfassende Sichtbarkeit über Umgebungen hinweg bietet, mit Funktionen wie Korrelationssuchen und Dashboards, die helfen, Muster zu erkennen und Bedrohungen effektiv zu priorisieren. Diese Fähigkeit wird besonders von Teams geschätzt, die detaillierte Einblicke in ihre Sicherheitslage benötigen.
  • Rezensenten erwähnen, dass die Plattform von Todyl benutzerfreundlich ist und Upgrades vereinfacht, sodass Benutzer ihren Sicherheits-Stack von einer einzigen Oberfläche aus verwalten können. Diese einfache Verwaltung ist ein bedeutender Vorteil für Organisationen, die die betriebliche Komplexität minimieren möchten.
  • Laut verifizierten Bewertungen wird Splunk Enterprise Security für seine leistungsstarken Such- und Korrelationsfähigkeiten gelobt, die erweiterte Abfragen durch seine Search Processing Language (SPL) ermöglichen. Benutzer finden diese Funktion unerlässlich, um verdächtige Aktivitäten schnell zu identifizieren.
  • G2-Bewerter heben hervor, dass die Todyl Security Platform hochwertigen Support bietet, mit einer Bewertung, die die Zufriedenheit der Benutzer mit der erhaltenen Unterstützung widerspiegelt. Dieses Maß an Unterstützung ist entscheidend für Unternehmen, die rechtzeitige Hilfe bei der Verwaltung ihrer Sicherheitslösungen benötigen.
  • Benutzer berichten, dass Splunk Enterprise Security zwar über starke Log-Management-Funktionen verfügt, es jedoch manchmal Herausforderungen in der Benutzerfreundlichkeit im Vergleich zu Todyl gibt. Rezensenten bemerken, dass es zwar leistungsstark ist, die Lernkurve für neue Benutzer jedoch steil sein kann, was eine schnelle Einführung behindern könnte.

Splunk Enterprise Security vs Todyl Security Platform

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Todyl Security Platform einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Todyl Security Platform zu machen.

  • Die Gutachter waren der Meinung, dass Todyl Security Platform den Bedürfnissen ihres Unternehmens besser entspricht als Splunk Enterprise Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Todyl Security Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Todyl Security Platform gegenüber Splunk Enterprise Security.
Preisgestaltung
Einstiegspreis
Splunk Enterprise Security
Keine Preisinformationen verfügbar
Todyl Security Platform
Keine Preisinformationen verfügbar
Kostenlose Testversion
Splunk Enterprise Security
Keine Informationen zur Testversion verfügbar
Todyl Security Platform
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
193
9.2
76
Einfache Bedienung
8.1
198
8.6
77
Einfache Einrichtung
7.8
111
8.8
77
Einfache Verwaltung
8.3
101
8.7
74
Qualität der Unterstützung
8.6
182
9.4
75
Hat the product ein guter Partner im Geschäft waren?
9.0
99
9.4
72
Produktrichtung (% positiv)
8.0
190
9.7
76
Funktionen
Nicht genügend Daten
8.7
27
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
7.4
20
Nicht genügend Daten verfügbar
9.1
23
Nicht genügend Daten verfügbar
8.5
25
Sicherheit
Nicht genügend Daten verfügbar
9.2
25
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
9.0
21
Identitätsmanagement
Nicht genügend Daten verfügbar
8.7
22
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
8.6
22
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Analyse
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Funktionalität
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten
9.5
8
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
6
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
10.0
12
Erkennung und Reaktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
5
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
5
Analytics
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
21
Management
Nicht genügend Daten verfügbar
7.9
18
Nicht genügend Daten verfügbar
7.9
18
Nicht genügend Daten verfügbar
8.7
18
Nicht genügend Daten verfügbar
8.9
20
Überwachung
Nicht genügend Daten verfügbar
7.6
15
Nicht genügend Daten verfügbar
7.5
17
Nicht genügend Daten verfügbar
9.0
20
Schutz
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.2
16
Nicht genügend Daten verfügbar
8.6
18
Nicht genügend Daten verfügbar
8.8
16
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.9
50
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.5
44
Nicht genügend Daten verfügbar
9.1
36
Nicht genügend Daten verfügbar
8.1
30
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.7
39
Nicht genügend Daten verfügbar
7.6
33
Nicht genügend Daten verfügbar
9.9
18
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
9.0
19
Komponenten - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
9.3
15
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
7
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.4
6
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten
Nicht genügend Daten
Bedrohungserkennung & -triage - KI-SOC-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Untersuchung & Bereicherung - KI-SOC-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reaktion & Behebung - KI-SOC-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
InfoSec-Erfahrung & Governance - KI-SOC-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Antwort
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensätze
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.5
119
8.9
49
Netzwerk-Verwaltung
8.8
100
|
Verifizierte Funktion
9.4
44
8.1
90
|
Verifizierte Funktion
8.2
31
9.2
37
|
Verifizierte Funktion
9.3
40
Incident Management
8.7
97
|
Verifizierte Funktion
9.3
44
8.4
93
|
Verifizierte Funktion
9.2
40
8.8
96
|
Verifizierte Funktion
9.0
42
Sicherheits-Intelligenz
8.3
88
|
Verifizierte Funktion
9.3
39
7.9
88
|
Verifizierte Funktion
7.9
33
8.5
93
|
Verifizierte Funktion
8.5
32
8.5
95
|
Verifizierte Funktion
8.9
33
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Splunk Enterprise Security
Splunk Enterprise Security
Todyl Security Platform
Todyl Security Platform
Splunk Enterprise Security und Todyl Security Platform sind kategorisiert als Sicherheitsinformations- und Ereignismanagement (SIEM)
Bewertungen
Unternehmensgröße der Bewerter
Splunk Enterprise Security
Splunk Enterprise Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.7%
Unternehmen(> 1000 Mitarbeiter)
61.8%
Todyl Security Platform
Todyl Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
88.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
10.1%
Unternehmen(> 1000 Mitarbeiter)
1.3%
Branche der Bewerter
Splunk Enterprise Security
Splunk Enterprise Security
Informationstechnologie und Dienstleistungen
23.2%
Computersoftware
9.5%
Finanzdienstleistungen
7.7%
Computer- und Netzwerksicherheit
7.3%
Banking
4.5%
Andere
47.7%
Todyl Security Platform
Todyl Security Platform
Informationstechnologie und Dienstleistungen
52.6%
Computer- und Netzwerksicherheit
35.9%
Beratung
2.6%
Sicherheit und Ermittlungen
1.3%
Juristische Dienstleistungen
1.3%
Andere
6.4%
Top-Alternativen
Splunk Enterprise Security
Splunk Enterprise Security Alternativen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
LogRhythm SIEM
LogRhythm SIEM
LogRhythm SIEM hinzufügen
LevelBlue USM Anywhere
LevelBlue USM Anywhere
LevelBlue USM Anywhere hinzufügen
FortiSIEM
FortiSIEM
FortiSIEM hinzufügen
Todyl Security Platform
Todyl Security Platform Alternativen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatLocker Platform
ThreatLocker Platform
ThreatLocker Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Diskussionen
Splunk Enterprise Security
Splunk Enterprise Security Diskussionen
Was ist der Unterschied zwischen Splunk Enterprise und Splunk Enterprise Security?
1 Kommentar
AK
Splunk Enterprise ist eine Big-Data-Analyseplattform (Grundprodukt erforderlich für Splunk Enterprise Security), die Daten (Protokolle) sammelt, speichert...Mehr erfahren
Monty der Mungo weint
Splunk Enterprise Security hat keine weiteren Diskussionen mit Antworten
Todyl Security Platform
Todyl Security Platform Diskussionen
Monty der Mungo weint
Todyl Security Platform hat keine Diskussionen mit Antworten