Comparar Software de seguridad y Wazuh

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
ServiceNow Security Operations
ServiceNow Security Operations
Calificación Estelar
(39)4.4 de 5
Segmentos de Mercado
Empresa (58.8% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre ServiceNow Security Operations
Wazuh
Wazuh
Calificación Estelar
(65)4.5 de 5
Segmentos de Mercado
Pequeña empresa (49.2% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Wazuh

ServiceNow Security Operations vs Wazuh

Al evaluar las dos soluciones, los revisores encontraron que Wazuh es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con ServiceNow Security Operations en general.

  • Los revisores consideraron que ServiceNow Security Operations satisface mejor las necesidades de su empresa que Wazuh.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ServiceNow Security Operations es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de ServiceNow Security Operations sobre Wazuh.
Precios
Precios de Nivel de Entrada
ServiceNow Security Operations
No hay precios disponibles
Wazuh
No hay precios disponibles
Prueba Gratuita
ServiceNow Security Operations
Prueba Gratuita Disponible
Wazuh
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
18
8.8
48
Facilidad de uso
8.4
30
8.6
48
Facilidad de configuración
7.9
25
8.0
29
Facilidad de administración
8.3
11
8.6
28
Calidad del soporte
8.8
15
8.2
46
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.7
10
8.5
23
Dirección del producto (% positivo)
9.3
16
9.0
46
Características
Gestión de Vulnerabilidades Basada en RiesgoOcultar 11 característicasMostrar 11 características
9.2
7
No hay suficientes datos
Análisis del riesgo
9.2
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
Evaluación de vulnerabilidades
9.3
7
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
Automatización
9.0
7
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Orquestación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Información
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Personalización
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Amenazas de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Respuesta
9.0
7
7.9
24
8.8
7
7.9
23
8.8
7
7.8
22
8.8
7
8.5
25
No hay suficientes datos disponibles
No hay suficientes datos disponibles
archivo
9.0
8
9.1
25
8.8
8
8.2
25
Gestión
9.0
7
8.8
24
8.8
7
7.9
21
9.2
8
7.9
21
IA generativa
No hay suficientes datos disponibles
7.0
10
No hay suficientes datos disponibles
6.7
10
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación, Automatización y Respuesta de Seguridad (SOAR)Ocultar 11 característicasMostrar 11 características
9.4
9
No hay suficientes datos
Automatización
9.7
6
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
Orquestación
9.6
8
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
Respuesta
9.7
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
ServiceNow Security Operations
ServiceNow Security Operations
Wazuh
Wazuh
ServiceNow Security Operations y Wazuh está categorizado como Respuesta a Incidentes
Reseñas
Tamaño de la empresa de los revisores
ServiceNow Security Operations
ServiceNow Security Operations
Pequeña Empresa(50 o menos empleados)
23.5%
Mediana Empresa(51-1000 empleados)
17.6%
Empresa(> 1000 empleados)
58.8%
Wazuh
Wazuh
Pequeña Empresa(50 o menos empleados)
49.2%
Mediana Empresa(51-1000 empleados)
36.5%
Empresa(> 1000 empleados)
14.3%
Industria de los revisores
ServiceNow Security Operations
ServiceNow Security Operations
Seguridad informática y de redes
27.3%
Tecnología de la Información y Servicios
21.2%
Hospital y atención médica
6.1%
Servicios financieros
6.1%
Software informático
6.1%
Otro
33.3%
Wazuh
Wazuh
Tecnología de la Información y Servicios
38.1%
Seguridad informática y de redes
19.0%
Software informático
11.1%
Seguridad e Investigaciones
4.8%
Hospital y atención médica
4.8%
Otro
22.2%
Principales Alternativas
ServiceNow Security Operations
Alternativas de ServiceNow Security Operations
Tines
Tines
Agregar Tines
Sumo Logic
Sumo Logic
Agregar Sumo Logic
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
Agregar KnowBe4 PhishER/PhishER Plus
Wazuh
Alternativas de Wazuh
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Agregar SentinelOne Singularity Endpoint
IBM QRadar SIEM
IBM QRadar SIEM
Agregar IBM QRadar SIEM
CrowdSec
CrowdSec
Agregar CrowdSec
Discusiones
ServiceNow Security Operations
Discusiones de ServiceNow Security Operations
Monty el Mangosta llorando
ServiceNow Security Operations no tiene discusiones con respuestas
Wazuh
Discusiones de Wazuh
¿Para qué se utiliza Wazuh - La Plataforma de Seguridad de Código Abierto?
1 Comentario
Nikhil D.
ND
Usamos Wazuh en Amazon AWS para monitorear máquinas virtuales e instancias en la nube. Aparte de eso, se puede usar para la seguridad de los endpoints, solo...Leer más
Monty el Mangosta llorando
Wazuh no tiene más discusiones con respuestas