Comparar Blackpoint Cyber y Todyl Security Platform

Vistazo
Blackpoint Cyber
Blackpoint Cyber
Calificación Estelar
(257)4.7 de 5
Segmentos de Mercado
Pequeña empresa (82.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Blackpoint Cyber
Todyl Security Platform
Todyl Security Platform
Calificación Estelar
(96)4.6 de 5
Segmentos de Mercado
Pequeña empresa (88.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Todyl Security Platform
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que la Plataforma de Seguridad Todyl se destaca por ofrecer una solución de seguridad integral con un solo agente para múltiples funcionalidades como EDR, SIEM y SASE. Los usuarios aprecian la conveniencia de gestionar su pila de seguridad desde una sola interfaz, lo que simplifica las actualizaciones y el mantenimiento.
  • Los usuarios dicen que Blackpoint Cyber se destaca por su soporte receptivo, con muchos destacando los tiempos de respuesta rápidos de su Centro de Operaciones de Seguridad (SOC). Los revisores han señalado que esta asistencia rápida ha sido crucial para mitigar amenazas de manera efectiva, demostrando la fiabilidad de la plataforma durante situaciones críticas.
  • Los revisores mencionan que Todyl ofrece una línea de tiempo clara y detallada de eventos en su gestión de casos, lo que ayuda en las investigaciones. Esta característica es particularmente valorada por los usuarios que necesitan entender rápidamente el contexto de los incidentes de seguridad, mejorando su eficiencia operativa.
  • Según las reseñas verificadas, Blackpoint Cyber es elogiado por sus capacidades proactivas de detección de amenazas, con usuarios señalando que ha identificado y neutralizado amenazas con éxito antes de que escalen. Este enfoque proactivo ha salvado a los clientes de importantes brechas de seguridad, según se informa.
  • Los revisores de G2 destacan que, aunque la Plataforma de Seguridad Todyl tiene un conjunto de características sólido, algunos usuarios la encuentran ligeramente menos intuitiva en comparación con Blackpoint Cyber, que cuenta con calificaciones más altas de facilidad de uso. Esta diferencia puede afectar la experiencia de incorporación para nuevos usuarios, haciendo de Blackpoint una opción más favorable para aquellos que priorizan la facilidad de uso.
  • Los usuarios informan que las características de informes de Blackpoint Cyber son bien recibidas, con muchos apreciando las alertas oportunas y organizadas que los mantienen informados sin abrumarlos. Este equilibrio de información ayuda a los usuarios a mantenerse al tanto de su postura de seguridad sin complicaciones innecesarias.

Blackpoint Cyber vs Todyl Security Platform

Al evaluar las dos soluciones, los revisores encontraron que Blackpoint Cyber es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Blackpoint Cyber.

  • Los revisores consideraron que Blackpoint Cyber satisface mejor las necesidades de su empresa que Todyl Security Platform.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Blackpoint Cyber es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Todyl Security Platform sobre Blackpoint Cyber.
Precios
Precios de Nivel de Entrada
Blackpoint Cyber
No hay precios disponibles
Todyl Security Platform
No hay precios disponibles
Prueba Gratuita
Blackpoint Cyber
No hay información de prueba disponible
Todyl Security Platform
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
226
9.2
76
Facilidad de uso
9.2
228
8.6
77
Facilidad de configuración
9.4
217
8.8
77
Facilidad de administración
9.2
215
8.7
74
Calidad del soporte
9.6
225
9.4
75
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.6
218
9.4
72
Dirección del producto (% positivo)
9.5
223
9.7
76
Características
No hay suficientes datos
8.7
27
Gestión de redes
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
7.4
20
No hay suficientes datos disponibles
9.1
23
No hay suficientes datos disponibles
8.5
25
Seguridad
No hay suficientes datos disponibles
9.2
25
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
9.0
21
Gestión de identidades
No hay suficientes datos disponibles
8.7
22
No hay suficientes datos disponibles
8.3
20
No hay suficientes datos disponibles
8.6
22
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Análisis
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
Funcionalidad
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
7.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
9.5
8
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
6
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
10.0
12
Detección y respuesta
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
5
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
5
Analytics
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.3
21
Gestión
No hay suficientes datos disponibles
7.9
18
No hay suficientes datos disponibles
7.9
18
No hay suficientes datos disponibles
8.7
18
No hay suficientes datos disponibles
8.9
20
Monitoreo
No hay suficientes datos disponibles
7.6
15
No hay suficientes datos disponibles
7.5
17
No hay suficientes datos disponibles
9.0
20
Protección
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
8.2
16
No hay suficientes datos disponibles
8.6
18
No hay suficientes datos disponibles
8.8
16
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
8.9
196
8.9
50
Características de la plataforma
9.6
194
9.5
44
9.4
190
9.1
36
8.7
187
8.1
30
9.4
190
9.1
33
9.6
194
9.7
39
8.0
188
7.6
33
9.3
23
9.9
18
Capacidades de automatización
9.0
188
8.5
32
9.2
187
8.7
29
6.6
17
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
9.0
19
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
9.3
15
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
7
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.4
6
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.4
6
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Información y Eventos de Seguridad (SIEM)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
8.9
49
Gestión de redes
No hay suficientes datos disponibles
9.4
44
No hay suficientes datos disponibles
8.2
31
No hay suficientes datos disponibles
9.3
40
Gestión de incidencias
No hay suficientes datos disponibles
9.3
44
No hay suficientes datos disponibles
9.2
40
No hay suficientes datos disponibles
9.0
42
Inteligencia de seguridad
No hay suficientes datos disponibles
9.3
39
No hay suficientes datos disponibles
7.9
33
No hay suficientes datos disponibles
8.5
32
No hay suficientes datos disponibles
8.9
33
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Cumplimiento de Seguridad de la IA Generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta en la Nube (CDR)Ocultar 4 característicasMostrar 4 características
8.8
15
No hay suficientes datos
Agente AI - Detección y Respuesta en la Nube (CDR)
8.6
14
No hay suficientes datos disponibles
8.6
14
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
Servicios - Detección y Respuesta en la Nube (CDR)
9.4
15
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Blackpoint Cyber
Blackpoint Cyber
Pequeña Empresa(50 o menos empleados)
82.0%
Mediana Empresa(51-1000 empleados)
17.2%
Empresa(> 1000 empleados)
0.8%
Todyl Security Platform
Todyl Security Platform
Pequeña Empresa(50 o menos empleados)
88.6%
Mediana Empresa(51-1000 empleados)
10.1%
Empresa(> 1000 empleados)
1.3%
Industria de los revisores
Blackpoint Cyber
Blackpoint Cyber
Tecnología de la Información y Servicios
52.0%
Seguridad informática y de redes
27.3%
Consultoría
2.7%
Redes informáticas
2.0%
Servicios financieros
1.6%
Otro
14.5%
Todyl Security Platform
Todyl Security Platform
Tecnología de la Información y Servicios
52.6%
Seguridad informática y de redes
35.9%
Consultoría
2.6%
Seguridad e Investigaciones
1.3%
Servicios Legales
1.3%
Otro
6.4%
Principales Alternativas
Blackpoint Cyber
Alternativas de Blackpoint Cyber
Arctic Wolf
Arctic Wolf
Agregar Arctic Wolf
Huntress Managed EDR
Huntress Managed EDR
Agregar Huntress Managed EDR
Sophos MDR
Sophos MDR
Agregar Sophos MDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Todyl Security Platform
Alternativas de Todyl Security Platform
Huntress Managed EDR
Huntress Managed EDR
Agregar Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatLocker Platform
ThreatLocker Platform
Agregar ThreatLocker Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Discusiones
Blackpoint Cyber
Discusiones de Blackpoint Cyber
¿Es Blackpoint Cyber un SIEM?
4 Comentarios
NC
Ni siquiera un poco. Y no, su complemento de registro no se compara con lo que hace una plataforma SIEM/SOAR real.Leer más
¿Qué es el software Blackpoint?
3 Comentarios
PS
Es un Sistema de Detección de Intrusiones (IDS) completamente gestionado.Leer más
Monty el Mangosta llorando
Blackpoint Cyber no tiene más discusiones con respuestas
Todyl Security Platform
Discusiones de Todyl Security Platform
Monty el Mangosta llorando
Todyl Security Platform no tiene discusiones con respuestas