Introducing G2.ai, the future of software buying.Try now

Comparar CrowdSec y Trend Micro Deep Discovery

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
CrowdSec
CrowdSec
Calificación Estelar
(87)4.7 de 5
Segmentos de Mercado
Pequeña empresa (69.9% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre CrowdSec
Trend Micro Deep Discovery
Trend Micro Deep Discovery
Calificación Estelar
(17)4.3 de 5
Segmentos de Mercado
Mercado medio (43.8% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Trend Micro Deep Discovery

CrowdSec vs Trend Micro Deep Discovery

Al evaluar las dos soluciones, los revisores encontraron que CrowdSec es más fácil de usar. Sin embargo, prefirieron la facilidad de configuración para Trend Micro Deep Discovery junto con la administración. Los revisores acordaron que ambos proveedores facilitan igualmente hacer negocios en general.

  • Los revisores consideraron que CrowdSec satisface mejor las necesidades de su empresa que Trend Micro Deep Discovery.
  • Al comparar la calidad del soporte continuo del producto, CrowdSec y Trend Micro Deep Discovery brindan niveles de asistencia similares.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Trend Micro Deep Discovery sobre CrowdSec.
Precios
Precios de Nivel de Entrada
CrowdSec
No hay precios disponibles
Trend Micro Deep Discovery
No hay precios disponibles
Prueba Gratuita
CrowdSec
Prueba Gratuita Disponible
Trend Micro Deep Discovery
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
57
8.8
15
Facilidad de uso
8.8
58
8.7
15
Facilidad de configuración
9.0
44
9.4
6
Facilidad de administración
8.8
44
8.9
6
Calidad del soporte
8.8
47
8.8
14
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
34
9.2
6
Dirección del producto (% positivo)
9.8
52
10.0
15
Características
No hay suficientes datos
No hay suficientes datos
Sandbox
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.4
13
No hay suficientes datos
Administración
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
Protection
Función no disponible
No hay suficientes datos disponibles
8.0
11
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
Sistemas de Detección y Prevención de Intrusiones (IDPS)Ocultar 14 característicasMostrar 14 características
8.9
34
8.7
8
Prevención
9.4
31
9.0
8
9.5
28
9.2
8
Función no disponible
8.5
8
9.3
30
8.5
8
8.5
19
8.1
7
Detección
9.3
30
9.0
8
8.9
31
8.5
8
8.7
19
9.2
8
Administración
8.1
17
9.0
8
8.4
29
9.0
7
8.6
24
8.1
7
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Sistemas de Detección y Prevención de Intrusiones (IDPS) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.0
25
No hay suficientes datos
Administración
7.7
15
No hay suficientes datos disponibles
8.0
20
No hay suficientes datos disponibles
7.6
14
No hay suficientes datos disponibles
7.7
14
No hay suficientes datos disponibles
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
7.1
11
No hay suficientes datos disponibles
7.0
11
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
8.2
14
No hay suficientes datos disponibles
Monitoreo
6.4
11
No hay suficientes datos disponibles
8.9
16
No hay suficientes datos disponibles
9.1
23
No hay suficientes datos disponibles
9.3
23
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Análisis de MalwareOcultar 11 característicasMostrar 11 características
No hay suficientes datos
8.9
9
Detección
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
9.6
8
Análisis
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
9.0
8
Respuesta
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.8
8
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos
Orquestación
Función no disponible
No hay suficientes datos disponibles
8.7
20
No hay suficientes datos disponibles
9.0
21
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Información
9.0
21
No hay suficientes datos disponibles
8.1
14
No hay suficientes datos disponibles
8.8
20
No hay suficientes datos disponibles
Personalización
8.7
21
No hay suficientes datos disponibles
8.7
17
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Amenazas de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación, Automatización y Respuesta de Seguridad (SOAR)Ocultar 11 característicasMostrar 11 características
8.5
13
No hay suficientes datos
Automatización
7.1
7
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
9.2
11
No hay suficientes datos disponibles
Orquestación
8.5
11
No hay suficientes datos disponibles
9.5
11
No hay suficientes datos disponibles
9.4
12
No hay suficientes datos disponibles
8.8
11
No hay suficientes datos disponibles
Respuesta
9.3
12
No hay suficientes datos disponibles
7.6
9
No hay suficientes datos disponibles
6.9
7
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
CrowdSec
CrowdSec
Trend Micro Deep Discovery
Trend Micro Deep Discovery
CrowdSec y Trend Micro Deep Discovery está categorizado como Sistemas de Detección y Prevención de Intrusiones (IDPS)
Reseñas
Tamaño de la empresa de los revisores
CrowdSec
CrowdSec
Pequeña Empresa(50 o menos empleados)
69.9%
Mediana Empresa(51-1000 empleados)
20.5%
Empresa(> 1000 empleados)
9.6%
Trend Micro Deep Discovery
Trend Micro Deep Discovery
Pequeña Empresa(50 o menos empleados)
25.0%
Mediana Empresa(51-1000 empleados)
43.8%
Empresa(> 1000 empleados)
31.3%
Industria de los revisores
CrowdSec
CrowdSec
Seguridad informática y de redes
16.9%
Tecnología de la Información y Servicios
15.7%
Software informático
9.6%
Servicios financieros
3.6%
Telecomunicaciones
2.4%
Otro
51.8%
Trend Micro Deep Discovery
Trend Micro Deep Discovery
Tecnología de la Información y Servicios
31.3%
Consultoría de Gestión
12.5%
Software informático
12.5%
Dotación de personal y reclutamiento
6.3%
Editorial
6.3%
Otro
31.3%
Principales Alternativas
CrowdSec
Alternativas de CrowdSec
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Netgate pfSense
Netgate pfSense
Agregar Netgate pfSense
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Sophos Firewall
Sophos Firewall
Agregar Sophos Firewall
Trend Micro Deep Discovery
Alternativas de Trend Micro Deep Discovery
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Coro Cybersecurity
Coro Cybersecurity
Agregar Coro Cybersecurity
Intezer
Intezer
Agregar Intezer
ANY.RUN Sandbox
ANY.RUN Sandbox
Agregar ANY.RUN Sandbox
Discusiones
CrowdSec
Discusiones de CrowdSec
¿Para qué se utiliza CrowdSec?
1 Comentario
AK
Información de prevención de intrusiones de fuente colectiva para determinar actores maliciosos basados en escenarios definidos que serán bloqueados en su...Leer más
Monty el Mangosta llorando
CrowdSec no tiene más discusiones con respuestas
Trend Micro Deep Discovery
Discusiones de Trend Micro Deep Discovery
Monty el Mangosta llorando
Trend Micro Deep Discovery no tiene discusiones con respuestas