Introducing G2.ai, the future of software buying.Try now

Comparer Arctic WolfetTodyl Security Platform

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Arctic Wolf
Arctic Wolf
Note
(276)4.7 sur 5
Segments de marché
Marché intermédiaire (70.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Arctic Wolf
Todyl Security Platform
Todyl Security Platform
Note
(90)4.6 sur 5
Segments de marché
Petite entreprise (89.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Todyl Security Platform
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les évaluateurs de G2 rapportent qu'Arctic Wolf excelle en matière de satisfaction des utilisateurs, affichant un score global nettement supérieur par rapport à la plateforme de sécurité Todyl. Les utilisateurs apprécient l'approche proactive d'Arctic Wolf, la décrivant comme une extension de leur équipe, ce qui améliore leur posture de sécurité.
  • Les utilisateurs disent qu'Arctic Wolf offre une visibilité exceptionnelle sur leurs environnements, beaucoup soulignant l'efficacité de l'équipe de sécurité Concierge pour identifier et combler les lacunes de sécurité. Ce support pratique est une caractéristique remarquable que beaucoup trouvent inestimable.
  • Les évaluateurs mentionnent que la plateforme de sécurité Todyl est facile à utiliser et à déployer, ce qui en fait un choix favorable pour les petites entreprises. Les utilisateurs ont noté l'intégration simple des applications cloud dans leur SIEM, ce qui simplifie leurs processus de gestion de la sécurité.
  • Selon les avis vérifiés, le processus de mise en œuvre d'Arctic Wolf est loué pour sa rapidité et son intuitivité, permettant aux équipes de se mettre rapidement en marche. En revanche, certains utilisateurs de Todyl ont exprimé le souhait d'une expérience de configuration plus simplifiée.
  • Les utilisateurs soulignent que les deux plateformes offrent un support solide, mais la disponibilité 24/7 d'Arctic Wolf et son système d'alerte proactive sont particulièrement notés pour leur efficacité dans la gestion des incidents de sécurité. L'équipe MXDR de Todyl est également saluée pour sa réactivité, mais la structure de support complète d'Arctic Wolf semble offrir un avantage.
  • Les évaluateurs indiquent que bien que l'équipe MXDR de Todyl soit une ressource précieuse, les outils et systèmes d'alerte précoce d'Arctic Wolf sont considérés comme plus robustes, aidant les équipes à gérer le flux de données et les alertes de sécurité plus efficacement. Cette approche proactive est un différenciateur clé pour Arctic Wolf dans le paysage concurrentiel.

Arctic Wolf vs Todyl Security Platform

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Arctic Wolf plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Arctic Wolf dans l'ensemble.

  • Les évaluateurs ont estimé que Arctic Wolf répond mieux aux besoins de leur entreprise que Todyl Security Platform.
  • En comparant la qualité du support produit continu, Arctic Wolf et Todyl Security Platform fournissent des niveaux d'assistance similaires.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Todyl Security Platform à Arctic Wolf.
Tarification
Prix d'entrée de gamme
Arctic Wolf
Aucun tarif disponible
Todyl Security Platform
Aucun tarif disponible
Essai gratuit
Arctic Wolf
Aucune information sur l'essai disponible
Todyl Security Platform
Essai gratuit disponible
Évaluations
Répond aux exigences
9.4
216
9.2
72
Facilité d’utilisation
9.2
220
8.6
73
Facilité d’installation
9.1
180
8.8
73
Facilité d’administration
9.1
172
8.7
71
Qualité du service client
9.4
211
9.4
71
the product a-t-il été un bon partenaire commercial?
9.5
176
9.4
69
Orientation du produit (% positif)
9.4
207
9.7
72
Fonctionnalités
Pas assez de données
8.6
25
Gestion du réseau
Pas assez de données disponibles
8.8
20
Pas assez de données disponibles
7.3
19
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
8.4
24
Sécurité
Pas assez de données disponibles
9.2
24
Pas assez de données disponibles
8.9
21
Pas assez de données disponibles
8.8
21
Pas assez de données disponibles
9.0
20
Gestion de l’identité
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
8.2
19
Pas assez de données disponibles
8.6
21
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.2
78
Pas assez de données
Analyse du risque
9.6
75
Pas assez de données disponibles
9.5
76
Pas assez de données disponibles
9.6
75
Pas assez de données disponibles
Évaluation des vulnérabilités
9.6
74
Pas assez de données disponibles
9.6
74
Pas assez de données disponibles
9.4
71
Pas assez de données disponibles
9.1
75
Pas assez de données disponibles
Automatisation
8.6
67
Pas assez de données disponibles
8.9
65
Pas assez de données disponibles
8.7
71
Pas assez de données disponibles
9.0
64
Pas assez de données disponibles
Formation à la sensibilisation à la sécuritéMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.2
56
Pas assez de données
Évaluation
9.6
55
Pas assez de données disponibles
9.5
54
Pas assez de données disponibles
9.5
54
Pas assez de données disponibles
Formation
9.3
52
Pas assez de données disponibles
9.2
54
Pas assez de données disponibles
8.6
48
Pas assez de données disponibles
Administration
9.6
56
Pas assez de données disponibles
8.9
50
Pas assez de données disponibles
8.2
47
Pas assez de données disponibles
9.4
55
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
Pas assez de données
Détection et réponse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analytics
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité de la périphérie du cloudMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.2
20
management
Pas assez de données disponibles
7.7
17
Pas assez de données disponibles
7.7
17
Pas assez de données disponibles
8.6
17
Pas assez de données disponibles
8.9
19
Surveillance
Pas assez de données disponibles
7.6
15
Pas assez de données disponibles
7.4
16
Pas assez de données disponibles
8.9
19
protection
Pas assez de données disponibles
9.0
19
Pas assez de données disponibles
8.2
16
Pas assez de données disponibles
8.3
17
Pas assez de données disponibles
8.8
16
8.9
85
8.8
47
Fonctionnalités de la plate-forme
9.7
82
9.5
42
9.5
84
9.1
35
8.1
81
8.0
29
9.1
82
9.1
32
9.4
83
9.6
38
8.4
84
7.5
32
Pas assez de données disponibles
9.9
14
Capacités d’automatisation
8.3
82
8.5
31
9.0
81
8.6
28
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Web Content and Traffic Filtering - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Data Protection and Loss Prevention - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Access Control and Authentication - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance and Management - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes Secure Access Service Edge (SASE)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
9.0
17
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
7.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
10.0
6
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des informations et des événements de sécurité (SIEM)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
8.8
46
Gestion du réseau
Pas assez de données disponibles
9.3
41
Pas assez de données disponibles
8.0
29
Pas assez de données disponibles
9.3
37
Gestion des incidents
Pas assez de données disponibles
9.3
41
Pas assez de données disponibles
9.1
38
Pas assez de données disponibles
9.0
40
Renseignements de sécurité
Pas assez de données disponibles
9.2
36
Pas assez de données disponibles
7.8
31
Pas assez de données disponibles
8.5
31
Pas assez de données disponibles
8.9
32
Agentic AI - Gestion des informations et des événements de sécurité (SIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
IA générative - Conformité de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Arctic Wolf
Arctic Wolf
Petite entreprise(50 employés ou moins)
10.7%
Marché intermédiaire(51-1000 employés)
70.1%
Entreprise(> 1000 employés)
19.2%
Todyl Security Platform
Todyl Security Platform
Petite entreprise(50 employés ou moins)
89.2%
Marché intermédiaire(51-1000 employés)
9.5%
Entreprise(> 1000 employés)
1.4%
Industrie des évaluateurs
Arctic Wolf
Arctic Wolf
Hôpital et soins de santé
7.0%
Services financiers
5.9%
Fabrication
5.5%
Technologies et services d’information
4.8%
Administration publique
4.4%
Autre
72.3%
Todyl Security Platform
Todyl Security Platform
Technologies et services d’information
52.7%
Sécurité informatique et réseau
35.1%
Consultation
2.7%
Pratique du droit
2.7%
Sécurité et enquêtes
1.4%
Autre
5.4%
Meilleures alternatives
Arctic Wolf
Arctic Wolf Alternatives
Huntress Managed EDR
Huntress Managed EDR
Ajouter Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Blackpoint Cyber
Blackpoint Cyber
Ajouter Blackpoint Cyber
Sophos MDR
Sophos MDR
Ajouter Sophos MDR
Todyl Security Platform
Todyl Security Platform Alternatives
Huntress Managed EDR
Huntress Managed EDR
Ajouter Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Ajouter ThreatDown
Sophos MDR
Sophos MDR
Ajouter Sophos MDR
Discussions
Arctic Wolf
Discussions Arctic Wolf
Qu'est-ce que le logiciel Arctic Wolf ?
2 commentaires
SP
risque et logiciel de surveillance des risques placés aux points d'extrémité de l'entreprise, et consolidés dans des tableaux de bord de portails en ligne...Lire la suite
What is the best way to secure remote endpoint devices?
1 commentaire
Réponse officielle de Arctic Wolf
Bonjour Dave, pouvons-nous vous contacter personnellement pour partager des informations supplémentaires ? Faites-moi savoir la meilleure façon de vous...Lire la suite
Quelles sont les fonctions de Arctic Wolf ?
1 commentaire
AW
Les solutions Arctic Wolf incluent Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring et Managed Security Awareness —...Lire la suite
Todyl Security Platform
Discussions Todyl Security Platform
Monty la Mangouste pleure
Todyl Security Platform n'a aucune discussion avec des réponses