Trellix Endpoint Security und Wazuh vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Trellix Endpoint Security
Trellix Endpoint Security
Sternebewertung
(327)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (38.8% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Trellix Endpoint Security
Wazuh
Wazuh
Sternebewertung
(66)4.5 von 5
Marktsegmente
Kleinunternehmen (50.0% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Wazuh
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Trellix Endpoint Security in der allgemeinen Benutzerzufriedenheit hervorragend abschneidet, was sich in seinem höheren G2-Score im Vergleich zu Wazuh widerspiegelt. Benutzer schätzen seine umfassenden Funktionen wie Orchestrierung, Sichtbarkeit und Behebung, die die Sicherheit auf allen Endpunkten verbessern.
  • Benutzer sagen, dass Trellix eine intuitivere Benutzeroberfläche bietet, die im Vergleich zu Wazuh leichter zu navigieren und zu verstehen ist. Jüngstes Feedback hebt hervor, dass die Benutzeroberfläche viel besser als die anderer Mitbewerber ist, was zu einem reibungsloseren Benutzererlebnis beiträgt.
  • Laut verifizierten Bewertungen hat Trellix einen erheblichen Vorteil in der Anzahl der Bewertungen, was auf eine breitere Benutzerbasis und zuverlässigeres Feedback hinweist. Mit 318 Bewertungen im Vergleich zu Wazuhs 59 deutet dies darauf hin, dass die Leistung von Trellix gut dokumentiert und von vielen Benutzern vertraut wird.
  • Rezensenten erwähnen, dass Wazuh sich durch seine Kosteneffektivität auszeichnet, da es eine kostenlose Open-Source-Lösung ist. Benutzer schätzen seine Echtzeit-Überwachungsfunktionen und die einfache Bereitstellung, was es zu einer attraktiven Option für kleine und mittelständische Unternehmen macht.
  • Benutzer heben hervor, dass beide Produkte eine ähnliche Benutzerfreundlichkeit bieten, aber Trellix hat einen leichten Vorteil bei der Einrichtung und Verwaltung. Der einfache Installationsprozess von Trellix wird häufig gelobt, während die Einrichtung von Wazuh als etwas herausfordernder, aber dennoch machbar angesehen wird.
  • Laut aktuellem Feedback wird die Supportqualität von Trellix höher bewertet als die von Wazuh, wobei Benutzer anmerken, dass Trellix effektive Unterstützung bietet, wenn Probleme auftreten. Dies kann ein entscheidender Faktor für Organisationen sein, die auf zeitnahe Unterstützung für ihre Sicherheitslösungen angewiesen sind.

Trellix Endpoint Security vs Wazuh

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Trellix Endpoint Security einfacher einzurichten, während die Rezensenten die Verwaltung und die einfache Geschäftstätigkeit mit Wazuh insgesamt bevorzugten.

  • Die Gutachter waren der Meinung, dass Trellix Endpoint Security den Bedürfnissen ihres Unternehmens besser entspricht als Wazuh.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Trellix Endpoint Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Wazuh gegenüber Trellix Endpoint Security.
Preisgestaltung
Einstiegspreis
Trellix Endpoint Security
Keine Preisinformationen verfügbar
Wazuh
Keine Preisinformationen verfügbar
Kostenlose Testversion
Trellix Endpoint Security
Keine Informationen zur Testversion verfügbar
Wazuh
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
279
8.7
49
Einfache Bedienung
8.6
279
8.6
49
Einfache Einrichtung
8.1
85
7.9
30
Einfache Verwaltung
8.2
84
8.6
28
Qualität der Unterstützung
8.5
264
8.2
47
Hat the product ein guter Partner im Geschäft waren?
8.1
80
8.5
23
Produktrichtung (% positiv)
8.4
273
9.0
46
Funktionen
8.8
46
Nicht genügend Daten
Verwaltung
9.0
44
Nicht genügend Daten verfügbar
8.5
45
Nicht genügend Daten verfügbar
8.8
43
Nicht genügend Daten verfügbar
8.8
43
Nicht genügend Daten verfügbar
8.8
44
Nicht genügend Daten verfügbar
Funktionalität
9.0
42
Nicht genügend Daten verfügbar
8.8
43
Nicht genügend Daten verfügbar
8.8
43
Nicht genügend Daten verfügbar
9.1
44
Nicht genügend Daten verfügbar
Analyse
8.7
45
Nicht genügend Daten verfügbar
8.6
44
Nicht genügend Daten verfügbar
8.6
44
Nicht genügend Daten verfügbar
7.9
6
Nicht genügend Daten
Generative KI
7.7
5
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
7.2
9
Nicht genügend Daten
Generative KI
7.2
9
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.0
28
Antwort
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
7.9
23
Nicht genügend Daten verfügbar
7.8
22
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensätze
Nicht genügend Daten verfügbar
9.0
26
Nicht genügend Daten verfügbar
8.2
25
Management
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
7.9
21
Nicht genügend Daten verfügbar
8.0
22
Generative KI
Nicht genügend Daten verfügbar
7.0
10
Nicht genügend Daten verfügbar
6.7
10
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Trellix Endpoint Security
Trellix Endpoint Security
Wazuh
Wazuh
Trellix Endpoint Security und Wazuh sind kategorisiert als Endpunkt-Erkennung und Reaktion (EDR)
Einzigartige Kategorien
Trellix Endpoint Security
Trellix Endpoint Security ist kategorisiert als Endpunktschutzplattformen, Antivirus, und Endpunktverwaltung
Wazuh
Wazuh ist kategorisiert als Vorfallreaktion
Bewertungen
Unternehmensgröße der Bewerter
Trellix Endpoint Security
Trellix Endpoint Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
22.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.8%
Unternehmen(> 1000 Mitarbeiter)
38.8%
Wazuh
Wazuh
Kleinunternehmen(50 oder weniger Mitarbeiter)
50.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.9%
Unternehmen(> 1000 Mitarbeiter)
14.1%
Branche der Bewerter
Trellix Endpoint Security
Trellix Endpoint Security
Informationstechnologie und Dienstleistungen
18.8%
Computersoftware
10.0%
Finanzdienstleistungen
7.2%
Computer- und Netzwerksicherheit
5.0%
Telekommunikation
3.1%
Andere
55.8%
Wazuh
Wazuh
Informationstechnologie und Dienstleistungen
37.5%
Computer- und Netzwerksicherheit
20.3%
Computersoftware
10.9%
Sicherheit und Ermittlungen
4.7%
Krankenhaus & Gesundheitswesen
4.7%
Andere
21.9%
Top-Alternativen
Trellix Endpoint Security
Trellix Endpoint Security Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Microsoft Defender for Endpoint
Microsoft Defender for...
Microsoft Defender for Endpoint hinzufügen
Wazuh
Wazuh Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
IBM QRadar SIEM
IBM QRadar SIEM
IBM QRadar SIEM hinzufügen
CrowdSec
CrowdSec
CrowdSec hinzufügen
Diskussionen
Trellix Endpoint Security
Trellix Endpoint Security Diskussionen
Wofür wird MVISION Endpoint Security verwendet?
1 Kommentar
MP
Um Endpunkte vor Malware und Viren zu schützenMehr erfahren
Was ist der Unterschied zwischen McAfee Antivirus Plus und Total Protection?
1 Kommentar
Randall M.
RM
Der Hauptunterschied zwischen McAfee Total Protection und McAfee Antivirus Plus besteht darin, dass McAfee Total Protection vollständigen Schutz für Ihr...Mehr erfahren
Monty der Mungo weint
Trellix Endpoint Security hat keine weiteren Diskussionen mit Antworten
Wazuh
Wazuh Diskussionen
Wofür wird Wazuh - Die Open-Source-Sicherheitsplattform verwendet?
1 Kommentar
Nikhil D.
ND
Wir verwenden Wazuh in Amazon AWS, um virtuelle Maschinen und Cloud-Instanzen zu überwachen. Abgesehen davon kann es für Endpunktsicherheit verwendet werden,...Mehr erfahren
Monty der Mungo weint
Wazuh hat keine weiteren Diskussionen mit Antworten