Comparar D3 Security y Torq

Vistazo
D3 Security
D3 Security
Calificación Estelar
(69)4.2 de 5
Segmentos de Mercado
Empresa (45.3% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre D3 Security
Torq
Torq
Calificación Estelar
(151)4.8 de 5
Segmentos de Mercado
Mercado medio (49.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Torq
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Torq sobresale en la satisfacción del usuario, ostentando una puntuación general significativamente más alta en comparación con D3 Security. Los usuarios aprecian los paneles intuitivos de Torq y la gestión de incidentes simplificada, lo que facilita el proceso de ver todos los incidentes en un solo lugar.
  • Según las reseñas verificadas, D3 Security ofrece una flexibilidad impresionante, permitiendo la integración con varias soluciones de seguridad, incluso aquellas no oficialmente soportadas. Esta adaptabilidad es destacada por los usuarios que valoran su capacidad para trabajar con configuraciones personalizadas, como la integración con el SIEM de Huntsman.
  • Los usuarios dicen que el proceso de implementación de Torq es notablemente sencillo, con muchos elogiando la rápida configuración y la ausencia de retrasos. Esta facilidad de instalación es una ventaja significativa para los equipos que buscan ponerse en marcha sin un tiempo de inactividad extenso.
  • Los revisores mencionan que D3 Security es altamente escalable, lo que lo hace adecuado para una variedad de entornos, desde sitios pequeños hasta grandes empresas. Los usuarios han notado mejoras en las herramientas de informes, que mejoran la capacidad de rastrear y gestionar incidentes de manera efectiva.
  • Los revisores de G2 destacan el fuerte soporte y servicio al cliente de Torq, con muchos usuarios señalando la calidad de la asistencia que reciben. Este nivel de soporte contribuye a una experiencia general más positiva, ya que los usuarios sienten que tienen ayuda confiable cuando la necesitan.
  • Según comentarios recientes, el sistema basado en la nube de D3 Security proporciona acceso 24/7, lo cual es un beneficio significativo para los equipos que requieren disponibilidad constante. Sin embargo, algunos usuarios sienten que puede no igualar la facilidad de uso y configuración que ofrece Torq, indicando un área potencial de mejora.

D3 Security vs Torq

Al evaluar las dos soluciones, los revisores encontraron que Torq es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Torq en general.

  • Los revisores consideraron que Torq satisface mejor las necesidades de su empresa que D3 Security.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Torq es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Torq sobre D3 Security.
Precios
Precios de Nivel de Entrada
D3 Security
No hay precios disponibles
Torq
No hay precios disponibles
Prueba Gratuita
D3 Security
No hay información de prueba disponible
Torq
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.9
54
9.6
145
Facilidad de uso
8.7
54
9.4
147
Facilidad de configuración
7.6
11
9.5
92
Facilidad de administración
8.2
10
9.5
33
Calidad del soporte
9.0
54
9.6
144
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.5
10
9.8
33
Dirección del producto (% positivo)
9.1
54
10.0
147
Características
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
9.5
7
Funcionalidad
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
9.8
7
Tipo
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.7
6
Informes
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
9.4
13
Configuración
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
10.0
5
Visibilidad
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
10.0
5
Gestión de vulnerabilidades
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
9.5
13
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
9.0
10
Plataformas de Inteligencia ProtectoraOcultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Identificación de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataforma
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Detección de Amenazas y Triaje - Agentes SOC de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Investigación y Enriquecimiento - Agentes SOC de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Respuesta y Remediación - Agentes SOC de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Experiencia en Seguridad de la Información y Gobernanza - Agentes SOC de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Respuesta
8.5
49
9.0
19
Función no disponible
9.0
21
8.4
49
8.3
19
9.0
48
8.9
20
archivo
Función no disponible
8.0
19
9.0
49
8.3
23
8.4
49
8.0
17
Gestión
Función no disponible
9.5
18
8.9
41
7.9
18
8.9
50
9.5
18
IA generativa
No hay suficientes datos disponibles
7.1
7
No hay suficientes datos disponibles
7.1
7
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación, Automatización y Respuesta de Seguridad (SOAR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
9.0
100
Automatización
No hay suficientes datos disponibles
9.1
89
No hay suficientes datos disponibles
9.3
91
No hay suficientes datos disponibles
9.2
94
No hay suficientes datos disponibles
8.8
89
Orquestación
No hay suficientes datos disponibles
9.3
91
No hay suficientes datos disponibles
9.2
90
No hay suficientes datos disponibles
8.7
90
No hay suficientes datos disponibles
8.6
91
Respuesta
No hay suficientes datos disponibles
9.2
91
No hay suficientes datos disponibles
8.7
86
No hay suficientes datos disponibles
8.9
82
Categorías
Categorías
Categorías Compartidas
D3 Security
D3 Security
Torq
Torq
Reseñas
Tamaño de la empresa de los revisores
D3 Security
D3 Security
Pequeña Empresa(50 o menos empleados)
25.0%
Mediana Empresa(51-1000 empleados)
29.7%
Empresa(> 1000 empleados)
45.3%
Torq
Torq
Pequeña Empresa(50 o menos empleados)
28.2%
Mediana Empresa(51-1000 empleados)
49.7%
Empresa(> 1000 empleados)
22.1%
Industria de los revisores
D3 Security
D3 Security
Tecnología de la Información y Servicios
60.9%
Software informático
10.9%
venta al por menor
4.7%
Escritura y edición
3.1%
Telecomunicaciones
3.1%
Otro
17.2%
Torq
Torq
Tecnología de la Información y Servicios
19.5%
Seguridad informática y de redes
12.1%
venta al por menor
6.7%
Servicios al consumidor
5.4%
Software informático
4.0%
Otro
52.3%
Principales Alternativas
D3 Security
Alternativas de D3 Security
Tines
Tines
Agregar Tines
Sumo Logic
Sumo Logic
Agregar Sumo Logic
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
Agregar KnowBe4 PhishER/PhishER Plus
Dynatrace
Dynatrace
Agregar Dynatrace
Torq
Alternativas de Torq
Tines
Tines
Agregar Tines
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
Agregar KnowBe4 PhishER/PhishER Plus
Sumo Logic
Sumo Logic
Agregar Sumo Logic
Datadog
Datadog
Agregar Datadog
Discusiones
D3 Security
Discusiones de D3 Security
Monty el Mangosta llorando
D3 Security no tiene discusiones con respuestas
Torq
Discusiones de Torq
Monty el Mangosta llorando
Torq no tiene discusiones con respuestas