Introducing G2.ai, the future of software buying.Try now

Comparar D3 Security y Torq

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
D3 Security
D3 Security
Calificación Estelar
(69)4.2 de 5
Segmentos de Mercado
Empresa (45.3% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre D3 Security
Torq
Torq
Calificación Estelar
(151)4.8 de 5
Segmentos de Mercado
Mercado medio (50.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Torq
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que D3 Security sobresale en la provisión de usuarios con una puntuación de 9.7, lo que indica una capacidad robusta para gestionar el acceso de usuarios de manera efectiva. En contraste, las características de provisión de usuarios de Torq no se destacan tanto, lo que sugiere un área potencial de mejora.
  • Los revisores mencionan que Torq destaca en facilidad de configuración, con una puntuación de 9.1 en comparación con el 7.6 de D3 Security. Esto sugiere que los usuarios encuentran Torq más intuitivo y rápido de implementar, lo cual puede ser una ventaja significativa para los equipos que buscan minimizar el tiempo de inactividad durante la implementación.
  • Los usuarios de G2 destacan la calidad superior del soporte de Torq, con una puntuación de 9.5, mientras que D3 Security sigue de cerca con una puntuación de 9.0. Esto indica que ambos productos ofrecen un soporte sólido, pero Torq puede proporcionar una experiencia ligeramente mejor según los comentarios de los usuarios.
  • Los usuarios en G2 informan que D3 Security tiene fuertes capacidades en inteligencia de amenazas, con una puntuación de 9.0, que es más alta que el 8.7 de Torq. Esto sugiere que D3 Security puede ofrecer perspectivas más completas sobre amenazas potenciales, una característica crítica para organizaciones enfocadas en la seguridad.
  • Los revisores mencionan que las características de automatización de flujos de trabajo de Torq son particularmente impresionantes, con una puntuación de 9.3, lo que puede agilizar los procesos para los usuarios. D3 Security también se desempeña bien en esta área con una puntuación de 9.1, pero la puntuación más alta de Torq indica una experiencia de automatización más refinada.
  • Los usuarios dicen que los registros de incidentes de D3 Security están calificados en 8.2, lo que puede indicar margen de mejora en el seguimiento y reporte de incidentes en comparación con los informes de incidentes de Torq, que obtuvieron una puntuación de 9.0. Esta diferencia podría impactar en cómo las organizaciones gestionan y responden a los incidentes de seguridad.

D3 Security vs Torq

Al evaluar las dos soluciones, los revisores encontraron que Torq es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Torq en general.

  • Los revisores consideraron que Torq satisface mejor las necesidades de su empresa que D3 Security.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Torq es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Torq sobre D3 Security.
Precios
Precios de Nivel de Entrada
D3 Security
No hay precios disponibles
Torq
No hay precios disponibles
Prueba Gratuita
D3 Security
No hay información de prueba disponible
Torq
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.9
54
9.6
146
Facilidad de uso
8.7
54
9.4
148
Facilidad de configuración
7.6
11
9.5
92
Facilidad de administración
8.2
10
9.5
33
Calidad del soporte
9.0
54
9.6
145
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.5
10
9.8
33
Dirección del producto (% positivo)
9.1
54
10.0
148
Características
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
9.5
7
Funcionalidad
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
9.8
7
Tipo
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.7
6
Informes
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
9.4
13
Configuración
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
10.0
5
Visibilidad
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
10.0
5
Gestión de vulnerabilidades
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
9.5
13
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
9.0
10
Plataformas de Inteligencia ProtectoraOcultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Identificación de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataforma
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Detección de Amenazas y Triaje - Agentes SOC de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Investigación y Enriquecimiento - Agentes SOC de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Respuesta y Remediación - Agentes SOC de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Experiencia en Seguridad de la Información y Gobernanza - Agentes SOC de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Respuesta
8.5
49
9.0
19
Función no disponible
9.0
21
8.4
49
8.3
19
9.0
48
8.9
20
archivo
Función no disponible
8.0
19
9.0
49
8.3
23
8.4
49
8.0
17
Gestión
Función no disponible
9.5
18
8.9
41
7.9
18
8.9
50
9.5
18
IA generativa
No hay suficientes datos disponibles
7.1
7
No hay suficientes datos disponibles
7.1
7
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación, Automatización y Respuesta de Seguridad (SOAR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
9.0
100
Automatización
No hay suficientes datos disponibles
9.1
90
No hay suficientes datos disponibles
9.3
92
No hay suficientes datos disponibles
9.2
95
No hay suficientes datos disponibles
8.8
90
Orquestación
No hay suficientes datos disponibles
9.3
92
No hay suficientes datos disponibles
9.2
91
No hay suficientes datos disponibles
8.7
91
No hay suficientes datos disponibles
8.6
92
Respuesta
No hay suficientes datos disponibles
9.2
92
No hay suficientes datos disponibles
8.8
87
No hay suficientes datos disponibles
9.0
83
Categorías
Categorías
Categorías Compartidas
D3 Security
D3 Security
Torq
Torq
Reseñas
Tamaño de la empresa de los revisores
D3 Security
D3 Security
Pequeña Empresa(50 o menos empleados)
25.0%
Mediana Empresa(51-1000 empleados)
29.7%
Empresa(> 1000 empleados)
45.3%
Torq
Torq
Pequeña Empresa(50 o menos empleados)
28.0%
Mediana Empresa(51-1000 empleados)
50.0%
Empresa(> 1000 empleados)
22.0%
Industria de los revisores
D3 Security
D3 Security
Tecnología de la Información y Servicios
60.9%
Software informático
10.9%
venta al por menor
4.7%
Escritura y edición
3.1%
Telecomunicaciones
3.1%
Otro
17.2%
Torq
Torq
Tecnología de la Información y Servicios
20.0%
Seguridad informática y de redes
12.0%
venta al por menor
6.7%
Servicios al consumidor
5.3%
Software informático
4.0%
Otro
52.0%
Principales Alternativas
D3 Security
Alternativas de D3 Security
Sumo Logic
Sumo Logic
Agregar Sumo Logic
Tines
Tines
Agregar Tines
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
Agregar KnowBe4 PhishER/PhishER Plus
Dynatrace
Dynatrace
Agregar Dynatrace
Torq
Alternativas de Torq
Tines
Tines
Agregar Tines
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
Agregar KnowBe4 PhishER/PhishER Plus
Sumo Logic
Sumo Logic
Agregar Sumo Logic
Datadog
Datadog
Agregar Datadog
Discusiones
D3 Security
Discusiones de D3 Security
Monty el Mangosta llorando
D3 Security no tiene discusiones con respuestas
Torq
Discusiones de Torq
Monty el Mangosta llorando
Torq no tiene discusiones con respuestas