Comparer Arctic WolfetCoro Cybersecurity

En un coup d'œil
Arctic Wolf
Arctic Wolf
Note
(276)4.7 sur 5
Segments de marché
Marché intermédiaire (69.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Arctic Wolf
Coro Cybersecurity
Coro Cybersecurity
Note
(231)4.7 sur 5
Segments de marché
Marché intermédiaire (59.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $9.50 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Arctic Wolf excelle dans la fourniture d'une approche de sécurité proactive, les utilisateurs appréciant la façon dont le service agit comme une extension de leur équipe. Ce soutien pratique est mis en avant par l'équipe de sécurité Concierge, qui aide à identifier et combler efficacement les lacunes de sécurité.
  • Les utilisateurs disent que Coro Cybersecurity se distingue par sa facilité d'installation, beaucoup exprimant leur surprise quant à la rapidité avec laquelle ils ont pu identifier les vulnérabilités dans leurs systèmes. Ce processus d'intégration rapide permet aux organisations de commencer à protéger leurs actifs presque immédiatement.
  • Les critiques mentionnent qu'Arctic Wolf offre une visibilité complète sur leurs environnements, ce qui améliore la sensibilisation aux menaces de sécurité potentielles. Cette capacité est particulièrement appréciée par les utilisateurs qui doivent gérer des réseaux complexes et des flux de données.
  • Selon les avis vérifiés, l'intégration de Coro Cybersecurity avec Office 365 est un avantage significatif, car elle utilise l'IA pour signaler les tentatives de spam et de phishing potentielles. Les utilisateurs apprécient la commodité de gérer les listes blanches et noires à partir d'un tableau de bord unique.
  • Les critiques de G2 soulignent que bien que les deux produits aient des évaluations similaires, la satisfaction globale des utilisateurs d'Arctic Wolf se reflète dans son score G2 plus élevé, indiquant une réputation plus forte sur le marché, en particulier parmi les utilisateurs du marché intermédiaire.
  • Les utilisateurs expriment que la qualité du support d'Arctic Wolf est louable, avec un accent sur le fait d'être un partenaire fiable en affaires. En revanche, bien que Coro Cybersecurity reçoive également des retours positifs pour son support, il est souvent noté que l'approche personnalisée d'Arctic Wolf est plus percutante pour la gestion continue de la sécurité.

Arctic Wolf vs Coro Cybersecurity

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Coro Cybersecurity plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Coro Cybersecurity dans l'ensemble.

  • Les évaluateurs ont estimé que Arctic Wolf répond mieux aux besoins de leur entreprise que Coro Cybersecurity.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Coro Cybersecurity est l'option préférée.
  • Lors de l'évaluation de l'orientation du produit, Arctic Wolf et Coro Cybersecurity ont reçu des évaluations similaires de nos évaluateurs.
Tarification
Prix d'entrée de gamme
Arctic Wolf
Aucun tarif disponible
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.50
1 User Par mois
Parcourir tous les plans tarifaires 3
Essai gratuit
Arctic Wolf
Aucune information sur l'essai disponible
Coro Cybersecurity
Essai gratuit disponible
Évaluations
Répond aux exigences
9.4
217
9.3
183
Facilité d’utilisation
9.1
221
9.5
188
Facilité d’installation
9.0
181
9.7
184
Facilité d’administration
9.1
172
9.5
180
Qualité du service client
9.4
212
9.5
178
the product a-t-il été un bon partenaire commercial?
9.5
177
9.6
180
Orientation du produit (% positif)
9.4
207
9.4
178
Fonctionnalités
Pas assez de données
8.9
12
Données
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.1
9
Réseau
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
Fonction non disponible
Logistique
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
Fonction non disponible
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.9
52
Administration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.4
47
gouvernance
Pas assez de données disponibles
8.7
41
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.2
48
Sécurité
Pas assez de données disponibles
9.2
22
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
8.9
46
Pas assez de données
9.1
140
Administration
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.4
125
Pas assez de données disponibles
9.1
113
Pas assez de données disponibles
9.3
111
Entretien
Pas assez de données disponibles
9.0
111
Pas assez de données disponibles
9.2
120
Pas assez de données disponibles
9.3
116
Pas assez de données disponibles
Fonction non disponible
Sécurité
Pas assez de données disponibles
9.1
126
Pas assez de données disponibles
8.7
86
Pas assez de données disponibles
9.1
119
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.4
127
Pas assez de données disponibles
9.0
111
Pas assez de données
9.1
40
Sécurité
Pas assez de données disponibles
9.5
38
Pas assez de données disponibles
9.2
36
Pas assez de données disponibles
9.2
34
Pas assez de données disponibles
8.5
31
conformité
Pas assez de données disponibles
9.0
36
Pas assez de données disponibles
9.3
34
Pas assez de données disponibles
9.5
36
Administration
Pas assez de données disponibles
9.2
35
Pas assez de données disponibles
9.0
35
Pas assez de données disponibles
8.5
30
Pas assez de données
8.9
93
protection
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.0
78
Pas assez de données disponibles
9.0
74
Pas assez de données disponibles
8.9
76
Pas assez de données disponibles
9.3
73
Analyse
Pas assez de données disponibles
8.4
64
Pas assez de données disponibles
9.1
70
Pas assez de données disponibles
8.5
71
Administration
Pas assez de données disponibles
8.8
76
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
8.6
73
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
9.6
10
Administration
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
9.6
9
Analyse
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.2
78
Pas assez de données
Analyse du risque
9.6
75
Pas assez de données disponibles
9.5
76
Pas assez de données disponibles
9.6
75
Pas assez de données disponibles
Évaluation des vulnérabilités
9.6
74
Pas assez de données disponibles
9.6
74
Pas assez de données disponibles
9.4
71
Pas assez de données disponibles
9.1
75
Pas assez de données disponibles
Automatisation
8.6
67
Pas assez de données disponibles
8.9
65
Pas assez de données disponibles
8.7
71
Pas assez de données disponibles
9.0
64
Pas assez de données disponibles
Pas assez de données
8.5
57
Sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
48
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
8.7
49
Administration
Pas assez de données disponibles
8.7
50
Pas assez de données disponibles
7.6
20
Pas assez de données disponibles
8.4
48
Contrôle d’accès
Pas assez de données disponibles
8.5
48
Pas assez de données disponibles
8.1
45
Pas assez de données disponibles
8.2
44
Pas assez de données disponibles
8.8
47
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
8.9
65
Surveillance de l’activité
Pas assez de données disponibles
8.4
54
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
56
Sécurité
Pas assez de données disponibles
9.1
58
Pas assez de données disponibles
8.7
53
Pas assez de données disponibles
8.7
60
Administration
Pas assez de données disponibles
8.9
57
Pas assez de données disponibles
8.9
59
Pas assez de données disponibles
9.0
52
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Formation à la sensibilisation à la sécuritéMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.2
56
Pas assez de données
Évaluation
9.6
55
Pas assez de données disponibles
9.5
54
Pas assez de données disponibles
9.5
54
Pas assez de données disponibles
Formation
9.3
52
Pas assez de données disponibles
9.2
54
Pas assez de données disponibles
8.6
48
Pas assez de données disponibles
Administration
9.6
56
Pas assez de données disponibles
8.9
50
Pas assez de données disponibles
8.2
47
Pas assez de données disponibles
9.4
55
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
9.4
59
Détection
Pas assez de données disponibles
9.6
56
Pas assez de données disponibles
9.4
49
Pas assez de données disponibles
9.8
53
Analyse
Pas assez de données disponibles
9.3
53
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
9.4
48
Réponse
Pas assez de données disponibles
9.6
53
Pas assez de données disponibles
9.5
53
Pas assez de données disponibles
9.5
50
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données
9.0
19
Fonctionnalité
Pas assez de données disponibles
9.5
17
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.5
16
Surveillance
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
15
8.9
87
Pas assez de données
Fonctionnalités de la plate-forme
9.7
83
Pas assez de données disponibles
9.5
84
Pas assez de données disponibles
8.1
81
Pas assez de données disponibles
9.1
82
Pas assez de données disponibles
9.4
84
Pas assez de données disponibles
8.4
84
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Capacités d’automatisation
8.3
82
Pas assez de données disponibles
9.0
82
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Arctic Wolf
Arctic Wolf
Petite entreprise(50 employés ou moins)
10.7%
Marché intermédiaire(51-1000 employés)
69.9%
Entreprise(> 1000 employés)
19.5%
Coro Cybersecurity
Coro Cybersecurity
Petite entreprise(50 employés ou moins)
37.6%
Marché intermédiaire(51-1000 employés)
59.3%
Entreprise(> 1000 employés)
3.2%
Industrie des évaluateurs
Arctic Wolf
Arctic Wolf
Hôpital et soins de santé
7.0%
Services financiers
5.9%
Fabrication
5.5%
Technologies et services d’information
5.1%
Logiciels informatiques
4.4%
Autre
72.1%
Coro Cybersecurity
Coro Cybersecurity
Gestion d’organismes à but non lucratif
8.6%
Services financiers
8.1%
Technologies et services d’information
6.8%
Enseignement primaire/secondaire
6.3%
Hôpital et soins de santé
4.1%
Autre
66.1%
Meilleures alternatives
Arctic Wolf
Arctic Wolf Alternatives
Huntress Managed EDR
Huntress Managed EDR
Ajouter Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Blackpoint Cyber
Blackpoint Cyber
Ajouter Blackpoint Cyber
Sophos MDR
Sophos MDR
Ajouter Sophos MDR
Coro Cybersecurity
Coro Cybersecurity Alternatives
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
BetterCloud
BetterCloud
Ajouter BetterCloud
Discussions
Arctic Wolf
Discussions Arctic Wolf
Qu'est-ce que le logiciel Arctic Wolf ?
2 commentaires
SP
risque et logiciel de surveillance des risques placés aux points d'extrémité de l'entreprise, et consolidés dans des tableaux de bord de portails en ligne...Lire la suite
What is the best way to secure remote endpoint devices?
1 commentaire
Réponse officielle de Arctic Wolf
Bonjour Dave, pouvons-nous vous contacter personnellement pour partager des informations supplémentaires ? Faites-moi savoir la meilleure façon de vous...Lire la suite
Quelles sont les fonctions de Arctic Wolf ?
1 commentaire
AW
Les solutions Arctic Wolf incluent Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring et Managed Security Awareness —...Lire la suite
Coro Cybersecurity
Discussions Coro Cybersecurity
Qu'est-ce que le logiciel Coronet ?
1 commentaire
Phil B.
PB
Coro est une plateforme de cybersécurité.Lire la suite
Que fait le logiciel de cybersécurité ?
1 commentaire
ED
Il y a beaucoup de choses à considérer avec les logiciels de cybersécurité : 1. filtrage des e-mails 2. formation à la sensibilisation des utilisateurs ...Lire la suite
Quelles sont les cinq caractéristiques clés de la cybersécurité ?
1 commentaire
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLire la suite