Todyl Security Platform und Twingate vergleichen

Auf einen Blick
Todyl Security Platform
Todyl Security Platform
Sternebewertung
(96)4.6 von 5
Marktsegmente
Kleinunternehmen (88.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Todyl Security Platform
Twingate
Twingate
Sternebewertung
(76)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (52.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $10.00 1 user, per month
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass die Todyl Security Platform in der Bereitstellung einer umfassenden Sicherheitslösung herausragt, indem sie es den Nutzern ermöglicht, einen einzigen Agenten für mehrere Funktionen wie EDR, SIEM, MXDR und SASE einzusetzen. Dieser gestufte Ansatz zur Sicherheit wird für seine betriebliche Bequemlichkeit und Effektivität geschätzt.
  • Nutzer sagen, dass Twingate eine bemerkenswert einfache Verwaltungserfahrung bietet, die es leicht macht, Ressourcen und Richtlinien zu verwalten, insbesondere für Teams, die eine große Anzahl von Ressourcen handhaben. Die Möglichkeit, Gruppen für das Ressourcenmanagement zu erstellen, wird als bedeutender Vorteil hervorgehoben.
  • Laut verifizierten Bewertungen zeichnet sich die Todyl Security Platform durch ihren robusten Upgrade-Prozess aus, bei dem Nutzer die gesamte Sicherheitsarchitektur nahtlos von einer einzigen Plattform aus upgraden können, ohne zusätzliche Berührungspunkte, was die Gesamteffizienz erhöht.
  • Rezensenten erwähnen, dass der Implementierungsprozess von Twingate unkompliziert ist, wobei Nutzer die Integration von Terraform zur Verwaltung von Nutzern und Ressourcen schätzen, was den Übergang von traditionellen Methoden wie Bastion-Servern vereinfacht.
  • Nutzer heben hervor die starken Support-Funktionen von Todyl, wobei sie anmerken, dass die Plattform detaillierte Fallzeitleisten mit leicht lesbaren Protokollen generiert, was bei Untersuchungen erheblich hilft und die Benutzererfahrung bei Sicherheitsvorfällen verbessert.
  • G2-Rezensenten geben an, dass, während die Todyl Security Platform eine höhere Gesamtzufriedenheitsbewertung hat, die Benutzerfreundlichkeit und Einrichtung von Twingate besonders ansprechend ist, wobei Nutzer sie als intuitiv und effizient für ihre täglichen Operationen empfinden.

Todyl Security Platform vs Twingate

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Twingate einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit Todyl Security Platform zu machen.

  • Die Gutachter waren der Meinung, dass Todyl Security Platform den Bedürfnissen ihres Unternehmens besser entspricht als Twingate.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Todyl Security Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Todyl Security Platform gegenüber Twingate.
Preisgestaltung
Einstiegspreis
Todyl Security Platform
Keine Preisinformationen verfügbar
Twingate
Business
Beginnend bei $10.00
1 user, per month
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Todyl Security Platform
Keine Informationen zur Testversion verfügbar
Twingate
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
76
9.1
53
Einfache Bedienung
8.6
77
9.7
54
Einfache Einrichtung
8.8
77
9.2
47
Einfache Verwaltung
8.7
74
9.2
46
Qualität der Unterstützung
9.4
75
9.1
48
Hat the product ein guter Partner im Geschäft waren?
9.4
72
9.3
45
Produktrichtung (% positiv)
9.7
76
9.1
51
Funktionen
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
8.9
16
Daten
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
9.2
16
Netzwerk
Nicht genügend Daten verfügbar
9.3
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.8
13
Logistik
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.1
8
Netzwerk-Verwaltung
8.9
22
9.0
30
7.4
20
8.3
24
9.1
23
8.5
19
8.5
25
8.2
21
Sicherheit
9.2
25
8.3
22
8.9
22
8.8
23
8.9
22
8.8
23
9.0
21
8.4
23
Identitätsmanagement
8.7
22
8.8
19
8.3
20
7.7
17
8.6
22
7.4
19
Generative KI
Funktion nicht verfügbar
4.4
6
Funktion nicht verfügbar
3.9
6
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Analyse
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Funktionalität
7.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
8.3
5
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
9.5
8
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.7
18
Verwaltung
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
8.9
14
Schutz
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
9.4
13
Nicht genügend Daten verfügbar
9.6
14
Überwachung
Nicht genügend Daten verfügbar
8.1
12
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
7.8
12
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
10.0
12
Nicht genügend Daten
Erkennung und Reaktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Analytics
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
21
8.5
11
Management
7.9
18
8.8
7
7.9
18
Funktion nicht verfügbar
8.7
18
8.3
8
8.9
20
9.1
9
Überwachung
7.6
15
Funktion nicht verfügbar
7.5
17
8.8
7
9.0
20
7.1
7
Schutz
9.1
20
Funktion nicht verfügbar
8.2
16
Funktion nicht verfügbar
8.6
18
9.1
9
8.8
16
8.2
10
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
50
Nicht genügend Daten
Plattform-Funktionen
9.5
44
Nicht genügend Daten verfügbar
9.1
36
Nicht genügend Daten verfügbar
8.1
30
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.7
39
Nicht genügend Daten verfügbar
7.6
33
Nicht genügend Daten verfügbar
9.9
18
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
8.5
32
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
9.0
19
Nicht genügend Daten
Komponenten - Secure Access Service Edge (SASE)
9.3
15
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.4
6
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.4
6
Nicht genügend Daten verfügbar
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.4
31
Verwendung
Nicht genügend Daten verfügbar
9.3
28
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
28
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sonstige
Nicht genügend Daten verfügbar
7.0
23
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.4
19
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.9
49
Nicht genügend Daten
Netzwerk-Verwaltung
9.4
44
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
9.3
40
Nicht genügend Daten verfügbar
Incident Management
9.3
44
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
42
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.3
39
Nicht genügend Daten verfügbar
7.9
33
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Todyl Security Platform
Todyl Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
88.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
10.1%
Unternehmen(> 1000 Mitarbeiter)
1.3%
Twingate
Twingate
Kleinunternehmen(50 oder weniger Mitarbeiter)
42.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
52.1%
Unternehmen(> 1000 Mitarbeiter)
5.5%
Branche der Bewerter
Todyl Security Platform
Todyl Security Platform
Informationstechnologie und Dienstleistungen
52.6%
Computer- und Netzwerksicherheit
35.9%
Beratung
2.6%
Sicherheit und Ermittlungen
1.3%
Juristische Dienstleistungen
1.3%
Andere
6.4%
Twingate
Twingate
Informationstechnologie und Dienstleistungen
17.8%
Computer- und Netzwerksicherheit
13.7%
Computersoftware
13.7%
Finanzdienstleistungen
12.3%
Marketing und Werbung
5.5%
Andere
37.0%
Top-Alternativen
Todyl Security Platform
Todyl Security Platform Alternativen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatLocker Platform
ThreatLocker Platform
ThreatLocker Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Twingate
Twingate Alternativen
Check Point SASE
Check Point SASE
Check Point SASE hinzufügen
Zscaler Private Access
Zscaler Private Access
Zscaler Private Access hinzufügen
NordLayer
NordLayer
NordLayer hinzufügen
Okta
Okta
Okta hinzufügen
Diskussionen
Todyl Security Platform
Todyl Security Platform Diskussionen
Monty der Mungo weint
Todyl Security Platform hat keine Diskussionen mit Antworten
Twingate
Twingate Diskussionen
Monty der Mungo weint
Twingate hat keine Diskussionen mit Antworten