Comparar Todyl Security Platform y Twingate

Vistazo
Todyl Security Platform
Todyl Security Platform
Calificación Estelar
(96)4.6 de 5
Segmentos de Mercado
Pequeña empresa (88.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Todyl Security Platform
Twingate
Twingate
Calificación Estelar
(76)4.7 de 5
Segmentos de Mercado
Mercado medio (52.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $10.00 1 user, per month
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que la Plataforma de Seguridad Todyl sobresale en proporcionar una solución de seguridad integral, permitiendo a los usuarios desplegar un solo agente para múltiples funcionalidades como EDR, SIEM, MXDR y SASE. Este enfoque escalonado de seguridad es apreciado por su conveniencia operativa y efectividad.
  • Los usuarios dicen que Twingate ofrece una experiencia administrativa notablemente simple, facilitando la gestión de recursos y políticas, especialmente para equipos que manejan un gran número de recursos. La capacidad de crear grupos para la gestión de recursos se destaca como una ventaja significativa.
  • Según las reseñas verificadas, la Plataforma de Seguridad Todyl se destaca por su robusto proceso de actualización, donde los usuarios pueden actualizar sin problemas toda la pila de seguridad desde una sola plataforma sin puntos de contacto adicionales, mejorando la eficiencia general.
  • Los revisores mencionan que el proceso de implementación de Twingate es sencillo, con usuarios que aprecian la integración de Terraform para gestionar usuarios y recursos, lo que simplifica la transición desde métodos tradicionales como los servidores bastión.
  • Los usuarios destacan las sólidas características de soporte de Todyl, señalando que la plataforma genera cronologías de casos detalladas con registros fáciles de leer, lo que ayuda significativamente en las investigaciones y mejora la experiencia del usuario durante incidentes de seguridad.
  • Los revisores de G2 indican que aunque la Plataforma de Seguridad Todyl tiene una puntuación de satisfacción general más alta, la facilidad de uso e instalación de Twingate es particularmente atractiva, con usuarios que la encuentran intuitiva y eficiente para sus operaciones diarias.

Todyl Security Platform vs Twingate

Al evaluar las dos soluciones, los revisores encontraron que Twingate es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con Todyl Security Platform en general.

  • Los revisores consideraron que Todyl Security Platform satisface mejor las necesidades de su empresa que Twingate.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Todyl Security Platform es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Todyl Security Platform sobre Twingate.
Precios
Precios de Nivel de Entrada
Todyl Security Platform
No hay precios disponibles
Twingate
Business
A partir de $10.00
1 user, per month
Explorar todos los planes de precios de 3
Prueba Gratuita
Todyl Security Platform
No hay información de prueba disponible
Twingate
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.2
76
9.1
53
Facilidad de uso
8.6
77
9.7
54
Facilidad de configuración
8.8
77
9.2
47
Facilidad de administración
8.7
74
9.2
46
Calidad del soporte
9.4
75
9.1
48
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.4
72
9.3
45
Dirección del producto (% positivo)
9.7
76
9.1
51
Características
No hay suficientes datos
8.9
16
Datos
No hay suficientes datos disponibles
9.0
16
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
9.2
16
Red
No hay suficientes datos disponibles
9.3
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
8.8
13
Logística
No hay suficientes datos disponibles
8.5
10
No hay suficientes datos disponibles
8.6
11
No hay suficientes datos disponibles
8.1
8
Gestión de redes
8.9
22
9.0
30
7.4
20
8.3
24
9.1
23
8.5
19
8.5
25
8.2
21
Seguridad
9.2
25
8.3
22
8.9
22
8.8
23
8.9
22
8.8
23
9.0
21
8.4
23
Gestión de identidades
8.7
22
8.8
19
8.3
20
7.7
17
8.6
22
7.4
19
IA generativa
Función no disponible
4.4
6
Función no disponible
3.9
6
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Análisis
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
Funcionalidad
7.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
8.3
5
No hay suficientes datos disponibles
7.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.5
8
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.7
18
Administración
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.0
12
No hay suficientes datos disponibles
8.9
14
Protección
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
8.6
11
No hay suficientes datos disponibles
9.4
13
No hay suficientes datos disponibles
9.6
14
Monitoreo
No hay suficientes datos disponibles
8.1
12
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.9
11
No hay suficientes datos disponibles
7.8
12
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
10.0
12
No hay suficientes datos
Detección y respuesta
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
Analytics
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
21
8.5
11
Gestión
7.9
18
8.8
7
7.9
18
Función no disponible
8.7
18
8.3
8
8.9
20
9.1
9
Monitoreo
7.6
15
Función no disponible
7.5
17
8.8
7
9.0
20
7.1
7
Protección
9.1
20
Función no disponible
8.2
16
Función no disponible
8.6
18
9.1
9
8.8
16
8.2
10
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
8.9
50
No hay suficientes datos
Características de la plataforma
9.5
44
No hay suficientes datos disponibles
9.1
36
No hay suficientes datos disponibles
8.1
30
No hay suficientes datos disponibles
9.1
33
No hay suficientes datos disponibles
9.7
39
No hay suficientes datos disponibles
7.6
33
No hay suficientes datos disponibles
9.9
18
No hay suficientes datos disponibles
Capacidades de automatización
8.5
32
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
9.0
19
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
9.3
15
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
7
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.4
6
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
9.4
6
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.4
31
Uso
No hay suficientes datos disponibles
9.3
28
No hay suficientes datos disponibles
8.8
27
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
28
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
Función no disponible
Misceláneo
No hay suficientes datos disponibles
7.0
23
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.4
19
Gestión de Información y Eventos de Seguridad (SIEM)Ocultar 14 característicasMostrar 14 características
8.9
49
No hay suficientes datos
Gestión de redes
9.4
44
No hay suficientes datos disponibles
8.2
31
No hay suficientes datos disponibles
9.3
40
No hay suficientes datos disponibles
Gestión de incidencias
9.3
44
No hay suficientes datos disponibles
9.2
40
No hay suficientes datos disponibles
9.0
42
No hay suficientes datos disponibles
Inteligencia de seguridad
9.3
39
No hay suficientes datos disponibles
7.9
33
No hay suficientes datos disponibles
8.5
32
No hay suficientes datos disponibles
8.9
33
No hay suficientes datos disponibles
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Cumplimiento de Seguridad de la IA Generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Todyl Security Platform
Todyl Security Platform
Pequeña Empresa(50 o menos empleados)
88.6%
Mediana Empresa(51-1000 empleados)
10.1%
Empresa(> 1000 empleados)
1.3%
Twingate
Twingate
Pequeña Empresa(50 o menos empleados)
42.5%
Mediana Empresa(51-1000 empleados)
52.1%
Empresa(> 1000 empleados)
5.5%
Industria de los revisores
Todyl Security Platform
Todyl Security Platform
Tecnología de la Información y Servicios
52.6%
Seguridad informática y de redes
35.9%
Consultoría
2.6%
Seguridad e Investigaciones
1.3%
Servicios Legales
1.3%
Otro
6.4%
Twingate
Twingate
Tecnología de la Información y Servicios
17.8%
Seguridad informática y de redes
13.7%
Software informático
13.7%
Servicios financieros
12.3%
Marketing y Publicidad
5.5%
Otro
37.0%
Principales Alternativas
Todyl Security Platform
Alternativas de Todyl Security Platform
Huntress Managed EDR
Huntress Managed EDR
Agregar Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatLocker Platform
ThreatLocker Platform
Agregar ThreatLocker Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Twingate
Alternativas de Twingate
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Zscaler Private Access
Zscaler Private Access
Agregar Zscaler Private Access
NordLayer
NordLayer
Agregar NordLayer
Okta
Okta
Agregar Okta
Discusiones
Todyl Security Platform
Discusiones de Todyl Security Platform
Monty el Mangosta llorando
Todyl Security Platform no tiene discusiones con respuestas
Twingate
Discusiones de Twingate
Monty el Mangosta llorando
Twingate no tiene discusiones con respuestas