Comparar Acronis Cyber Protect Cloud y Wazuh

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Calificación Estelar
(1,323)4.7 de 5
Segmentos de Mercado
Pequeña empresa (70.0% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
Prueba gratuita
Prueba Gratuita Disponible
Explorar todos los planes de precios de 2
Wazuh
Wazuh
Calificación Estelar
(66)4.5 de 5
Segmentos de Mercado
Pequeña empresa (50.0% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Wazuh
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Acronis Cyber Protect Cloud sobresale en proporcionar una plataforma unificada de ciberprotección, que combina un solo agente y consola para una gestión simplificada. Los usuarios aprecian la gestión centralizada que ofrece una fuerte visibilidad a través de los sitios de los clientes, facilitando la integración con herramientas esenciales como Microsoft 365 y SQL Server.
  • Los usuarios dicen que Wazuh se destaca por su naturaleza de código abierto y rentabilidad, lo que lo convierte en una opción atractiva para empresas de pequeña escala. Los revisores destacan su interfaz fácil de usar y su curva de aprendizaje más sencilla, lo cual puede ser particularmente beneficioso para equipos con recursos limitados.
  • Según las reseñas verificadas, Acronis Cyber Protect Cloud recibe altas calificaciones por su facilidad de uso y rápida implementación. Los usuarios mencionan frecuentemente que el proceso de incorporación es intuitivo, permitiéndoles comenzar a utilizar la plataforma de manera efectiva desde el primer día.
  • Los revisores mencionan que Wazuh proporciona una impresionante visibilidad y control sobre los eventos de seguridad en toda la infraestructura. Sus capacidades en detección de amenazas en tiempo real y análisis de registros son particularmente destacadas como características poderosas para una plataforma de código abierto, dando a los usuarios confianza en su postura de seguridad.
  • Los revisores de G2 destacan la calidad del soporte ofrecido por Acronis Cyber Protect Cloud, con muchos elogiando al personal conocedor que va más allá para asistir con las consultas. Este nivel de soporte puede mejorar significativamente la experiencia del usuario, especialmente para las empresas que dependen de asistencia oportuna.
  • Los usuarios informan que aunque Wazuh es fácil de instalar y configurar, puede requerir más experiencia técnica para personalizaciones avanzadas. Algunos usuarios encuentran que crear reglas y decodificadores para registros personalizados puede ser un desafío, lo que podría limitar su atractivo para organizaciones sin recursos de TI dedicados.

Acronis Cyber Protect Cloud vs Wazuh

Al evaluar las dos soluciones, los revisores encontraron que Acronis Cyber Protect Cloud es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Acronis Cyber Protect Cloud.

  • Los revisores consideraron que Acronis Cyber Protect Cloud satisface mejor las necesidades de su empresa que Wazuh.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Acronis Cyber Protect Cloud es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Acronis Cyber Protect Cloud sobre Wazuh.
Precios
Precios de Nivel de Entrada
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Prueba gratuita
Explorar todos los planes de precios de 2
Wazuh
No hay precios disponibles
Prueba Gratuita
Acronis Cyber Protect Cloud
Prueba Gratuita Disponible
Wazuh
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
1,069
8.7
49
Facilidad de uso
9.1
1,088
8.6
49
Facilidad de configuración
9.1
1,035
7.9
30
Facilidad de administración
9.1
913
8.6
28
Calidad del soporte
8.8
1,051
8.2
47
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
914
8.5
23
Dirección del producto (% positivo)
9.4
1,031
9.0
46
Características
9.0
699
No hay suficientes datos
Compatibilidad
9.5
641
No hay suficientes datos disponibles
9.2
607
No hay suficientes datos disponibles
9.4
616
No hay suficientes datos disponibles
9.1
530
No hay suficientes datos disponibles
Gestión
9.3
590
No hay suficientes datos disponibles
9.1
589
No hay suficientes datos disponibles
9.4
612
No hay suficientes datos disponibles
9.4
611
No hay suficientes datos disponibles
9.0
588
No hay suficientes datos disponibles
conformidad
9.2
572
No hay suficientes datos disponibles
9.3
588
No hay suficientes datos disponibles
9.0
530
No hay suficientes datos disponibles
Agente AI - Copia de seguridad del servidor
8.7
48
No hay suficientes datos disponibles
8.6
48
No hay suficientes datos disponibles
8.7
50
No hay suficientes datos disponibles
8.5
49
No hay suficientes datos disponibles
8.6
49
No hay suficientes datos disponibles
8.8
48
No hay suficientes datos disponibles
9.0
394
No hay suficientes datos
Funcionalidad
9.0
308
No hay suficientes datos disponibles
9.4
339
No hay suficientes datos disponibles
9.4
340
No hay suficientes datos disponibles
9.2
323
No hay suficientes datos disponibles
Compatibilidad
9.1
321
No hay suficientes datos disponibles
9.1
310
No hay suficientes datos disponibles
9.1
312
No hay suficientes datos disponibles
Gestión
8.9
287
No hay suficientes datos disponibles
9.2
312
No hay suficientes datos disponibles
9.2
323
No hay suficientes datos disponibles
Agente AI - Respaldo SaaS
8.6
28
No hay suficientes datos disponibles
8.5
27
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
8.9
27
No hay suficientes datos disponibles
9.0
26
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Inventario - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo y Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Operaciones de TI y Flujo de Trabajo - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de servicios
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Correo Electrónico en la NubeOcultar 14 característicasMostrar 14 características
9.1
215
No hay suficientes datos
Administración
9.1
199
No hay suficientes datos disponibles
9.1
203
No hay suficientes datos disponibles
9.1
202
No hay suficientes datos disponibles
8.9
200
No hay suficientes datos disponibles
Mantenimiento
8.9
198
No hay suficientes datos disponibles
9.1
196
No hay suficientes datos disponibles
9.2
198
No hay suficientes datos disponibles
9.0
194
No hay suficientes datos disponibles
Seguridad
9.1
202
No hay suficientes datos disponibles
9.2
200
No hay suficientes datos disponibles
9.1
196
No hay suficientes datos disponibles
9.2
196
No hay suficientes datos disponibles
9.2
197
No hay suficientes datos disponibles
9.1
194
No hay suficientes datos disponibles
9.0
576
No hay suficientes datos
Protección de datos
8.9
440
No hay suficientes datos disponibles
9.2
489
No hay suficientes datos disponibles
9.1
495
No hay suficientes datos disponibles
8.9
460
No hay suficientes datos disponibles
9.0
459
No hay suficientes datos disponibles
Análisis
8.8
431
No hay suficientes datos disponibles
9.0
455
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Administración
8.9
461
No hay suficientes datos disponibles
9.0
460
No hay suficientes datos disponibles
8.9
463
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.0
137
No hay suficientes datos
Administración
9.1
123
No hay suficientes datos disponibles
9.0
128
No hay suficientes datos disponibles
8.9
127
No hay suficientes datos disponibles
9.1
128
No hay suficientes datos disponibles
9.1
126
No hay suficientes datos disponibles
Funcionalidad
8.9
122
No hay suficientes datos disponibles
8.9
122
No hay suficientes datos disponibles
9.1
127
No hay suficientes datos disponibles
9.2
128
No hay suficientes datos disponibles
Análisis
9.0
122
No hay suficientes datos disponibles
9.1
120
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
Soluciones de Infraestructura Hiperconvergente (HCI)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Funciones principales
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad general
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Configuración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Soluciones de Infraestructura Hiperconvergente (HCI)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Características de la plataforma
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Capacidades de automatización
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.4
37
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
9.4
37
No hay suficientes datos disponibles
No hay suficientes datos
8.0
28
Respuesta
No hay suficientes datos disponibles
7.9
24
No hay suficientes datos disponibles
7.9
23
No hay suficientes datos disponibles
7.8
22
No hay suficientes datos disponibles
8.5
26
No hay suficientes datos disponibles
No hay suficientes datos disponibles
archivo
No hay suficientes datos disponibles
9.0
26
No hay suficientes datos disponibles
8.2
25
Gestión
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
7.9
21
No hay suficientes datos disponibles
8.0
22
IA generativa
No hay suficientes datos disponibles
7.0
10
No hay suficientes datos disponibles
6.7
10
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Pequeña Empresa(50 o menos empleados)
70.0%
Mediana Empresa(51-1000 empleados)
27.6%
Empresa(> 1000 empleados)
2.4%
Wazuh
Wazuh
Pequeña Empresa(50 o menos empleados)
50.0%
Mediana Empresa(51-1000 empleados)
35.9%
Empresa(> 1000 empleados)
14.1%
Industria de los revisores
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Tecnología de la Información y Servicios
35.3%
Seguridad informática y de redes
25.2%
Software informático
4.4%
Contabilidad
4.3%
Redes informáticas
2.8%
Otro
28.0%
Wazuh
Wazuh
Tecnología de la Información y Servicios
37.5%
Seguridad informática y de redes
20.3%
Software informático
10.9%
Seguridad e Investigaciones
4.7%
Hospital y atención médica
4.7%
Otro
21.9%
Principales Alternativas
Acronis Cyber Protect Cloud
Alternativas de Acronis Cyber Protect Cloud
NinjaOne
NinjaOne
Agregar NinjaOne
CyberSentriq
CyberSentriq
Agregar CyberSentriq
Druva Data Security Cloud
Druva Data Security Cloud
Agregar Druva Data Security Cloud
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Wazuh
Alternativas de Wazuh
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Agregar SentinelOne Singularity Endpoint
IBM QRadar SIEM
IBM QRadar SIEM
Agregar IBM QRadar SIEM
CrowdSec
CrowdSec
Agregar CrowdSec
Discusiones
Acronis Cyber Protect Cloud
Discusiones de Acronis Cyber Protect Cloud
What is Acronis Cyber Protect Cloud used for?
2 Comentarios
AM
Acronis Cyber Protect Cloud es un paquete todo en uno para la ciberseguridad empresarial que incluye antivirus, protección contra ransomware y malware,...Leer más
¿puedes proporcionar documentos de aprendizaje o enlaces para aprender más sobre el producto?
1 Comentario
Respuesta Oficial de Acronis Cyber Protect Cloud
¡Hola! Gracias por tu interés en Acronis Cyber Protect Cloud. Recomendamos echar un vistazo a nuestro Centro de Demostración y a los resúmenes "En menos...Leer más
¿Cómo evito problemas con el escritor VSS que impiden que Acronis funcione?
1 Comentario
Respuesta Oficial de Acronis Cyber Protect Cloud
¡Hola Cassidy! ¡Gracias por tu pregunta! Los problemas relacionados con VSS pueden ser algo complicados de prevenir, pero aquí tenemos un artículo de...Leer más
Wazuh
Discusiones de Wazuh
¿Para qué se utiliza Wazuh - La Plataforma de Seguridad de Código Abierto?
1 Comentario
Nikhil D.
ND
Usamos Wazuh en Amazon AWS para monitorear máquinas virtuales e instancias en la nube. Aparte de eso, se puede usar para la seguridad de los endpoints, solo...Leer más
Monty el Mangosta llorando
Wazuh no tiene más discusiones con respuestas