Introducing G2.ai, the future of software buying.Try now

Comparar CrowdSec y Exabeam New-Scale Fusion

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
CrowdSec
CrowdSec
Calificación Estelar
(87)4.7 de 5
Segmentos de Mercado
Pequeña empresa (69.9% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre CrowdSec
Exabeam New-Scale Fusion
Exabeam New-Scale Fusion
Calificación Estelar
(13)4.7 de 5
Segmentos de Mercado
Empresa (53.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contact Sales
Explorar todos los planes de precios de 3

CrowdSec vs Exabeam New-Scale Fusion

Al evaluar las dos soluciones, los revisores encontraron que Exabeam New-Scale Fusion es más fácil de usar y configurar. También sintieron que Exabeam New-Scale Fusion era más fácil para hacer negocios en general. Sin embargo, sintieron que la administración de ambos productos era igualmente fácil.

  • Los revisores consideraron que CrowdSec satisface mejor las necesidades de su empresa que Exabeam New-Scale Fusion.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que CrowdSec es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Exabeam New-Scale Fusion sobre CrowdSec.
Precios
Precios de Nivel de Entrada
CrowdSec
No hay precios disponibles
Exabeam New-Scale Fusion
Threat Hunter
Contact Sales
Explorar todos los planes de precios de 3
Prueba Gratuita
CrowdSec
Prueba Gratuita Disponible
Exabeam New-Scale Fusion
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
57
8.9
11
Facilidad de uso
8.8
58
9.2
11
Facilidad de configuración
9.0
44
9.6
8
Facilidad de administración
8.8
44
8.8
8
Calidad del soporte
8.8
47
8.0
11
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
34
9.6
8
Dirección del producto (% positivo)
9.8
52
10.0
11
Características
8.4
13
No hay suficientes datos
Administración
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
Protection
Función no disponible
No hay suficientes datos disponibles
8.0
11
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
Sistemas de Detección y Prevención de Intrusiones (IDPS)Ocultar 14 característicasMostrar 14 características
8.9
34
No hay suficientes datos
Prevención
9.4
31
No hay suficientes datos disponibles
9.5
28
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
30
No hay suficientes datos disponibles
8.5
19
No hay suficientes datos disponibles
Detección
9.3
30
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
8.7
19
No hay suficientes datos disponibles
Administración
8.1
17
No hay suficientes datos disponibles
8.4
29
No hay suficientes datos disponibles
8.6
24
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Sistemas de Detección y Prevención de Intrusiones (IDPS) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.0
25
No hay suficientes datos
Administración
7.7
15
No hay suficientes datos disponibles
8.0
20
No hay suficientes datos disponibles
7.6
14
No hay suficientes datos disponibles
7.7
14
No hay suficientes datos disponibles
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
7.1
11
No hay suficientes datos disponibles
7.0
11
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
8.2
14
No hay suficientes datos disponibles
Monitoreo
6.4
11
No hay suficientes datos disponibles
8.9
16
No hay suficientes datos disponibles
9.1
23
No hay suficientes datos disponibles
9.3
23
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Amenazas Internas (ITM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis del Comportamiento de Usuarios y Entidades (UEBA)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
9.5
6
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.7
6
Detección
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.4
6
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos
Orquestación
Función no disponible
No hay suficientes datos disponibles
8.7
20
No hay suficientes datos disponibles
9.0
21
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Información
9.0
21
No hay suficientes datos disponibles
8.1
14
No hay suficientes datos disponibles
8.8
20
No hay suficientes datos disponibles
Personalización
8.7
21
No hay suficientes datos disponibles
8.7
17
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Amenazas de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Información y Eventos de Seguridad (SIEM)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
8.9
8
Gestión de redes
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
8
Gestión de incidencias
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
8.6
6
Inteligencia de seguridad
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
9.2
6
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación, Automatización y Respuesta de Seguridad (SOAR)Ocultar 11 característicasMostrar 11 características
8.5
13
No hay suficientes datos
Automatización
7.1
7
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
9.2
11
No hay suficientes datos disponibles
Orquestación
8.5
11
No hay suficientes datos disponibles
9.5
11
No hay suficientes datos disponibles
9.4
12
No hay suficientes datos disponibles
8.8
11
No hay suficientes datos disponibles
Respuesta
9.3
12
No hay suficientes datos disponibles
7.6
9
No hay suficientes datos disponibles
6.9
7
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
CrowdSec
CrowdSec
Pequeña Empresa(50 o menos empleados)
69.9%
Mediana Empresa(51-1000 empleados)
20.5%
Empresa(> 1000 empleados)
9.6%
Exabeam New-Scale Fusion
Exabeam New-Scale Fusion
Pequeña Empresa(50 o menos empleados)
15.4%
Mediana Empresa(51-1000 empleados)
30.8%
Empresa(> 1000 empleados)
53.8%
Industria de los revisores
CrowdSec
CrowdSec
Seguridad informática y de redes
16.9%
Tecnología de la Información y Servicios
15.7%
Software informático
9.6%
Servicios financieros
3.6%
Telecomunicaciones
2.4%
Otro
51.8%
Exabeam New-Scale Fusion
Exabeam New-Scale Fusion
Fabricación eléctrica/electrónica
15.4%
Semiconductores
7.7%
Seguridad e Investigaciones
7.7%
Inmobiliaria
7.7%
Medios en línea
7.7%
Otro
53.8%
Principales Alternativas
CrowdSec
Alternativas de CrowdSec
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Netgate pfSense
Netgate pfSense
Agregar Netgate pfSense
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Sophos Firewall
Sophos Firewall
Agregar Sophos Firewall
Exabeam New-Scale Fusion
Alternativas de Exabeam New-Scale Fusion
Sumo Logic
Sumo Logic
Agregar Sumo Logic
Microsoft Sentinel
Microsoft Sentinel
Agregar Microsoft Sentinel
Splunk Enterprise
Splunk Enterprise
Agregar Splunk Enterprise
Datadog
Datadog
Agregar Datadog
Discusiones
CrowdSec
Discusiones de CrowdSec
¿Para qué se utiliza CrowdSec?
1 Comentario
AK
Información de prevención de intrusiones de fuente colectiva para determinar actores maliciosos basados en escenarios definidos que serán bloqueados en su...Leer más
Monty el Mangosta llorando
CrowdSec no tiene más discusiones con respuestas
Exabeam New-Scale Fusion
Discusiones de Exabeam New-Scale Fusion
¿Cuáles son los componentes de SIEM?
1 Comentario
FM
1- Data collection 2- Log Management 3- Event correlation 4- Threats detection 5- Alerting and reporting Leer más
¿Cuáles son tres características de SIEM?
1 Comentario
FM
Recopilación de Datos: Los sistemas SIEM recopilan datos de una variedad de fuentes, incluidos dispositivos de red, servidores, aplicaciones y puntos...Leer más
Monty el Mangosta llorando
Exabeam New-Scale Fusion no tiene más discusiones con respuestas