Introducing G2.ai, the future of software buying.Try now

Comparer Coro CybersecurityetIBM Guardium Data Detection and Response

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Coro Cybersecurity
Coro Cybersecurity
Note
(217)4.7 sur 5
Segments de marché
Marché intermédiaire (59.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $9.50 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
IBM Guardium Data Detection and Response
IBM Guardium Data Detection and Response
Note
(32)4.4 sur 5
Segments de marché
Marché intermédiaire (40.6% des avis)
Information
Pros & Cons
Pas assez de données
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur IBM Guardium Data Detection and Response
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que Coro Cybersecurity excelle en termes de facilité d'utilisation avec un score de 9,4, ce qui le rend très accessible pour les équipes sans expertise technique approfondie, tandis qu'IBM Guardium Data Detection and Response, avec un score de 8,8, est considéré comme plus complexe à naviguer.
  • Les critiques mentionnent que la qualité du support de Coro est exceptionnelle, avec un score de 9,5, que les utilisateurs apprécient pour ses temps de réponse rapides et ses solutions efficaces, alors que le support d'IBM Guardium, noté à 8,8, est jugé adéquat mais moins réactif.
  • Les utilisateurs de G2 soulignent les solides fonctionnalités de prévention des pertes de données de Coro, avec un score de 9,3, louant particulièrement ses capacités de détection automatique des menaces, tandis qu'IBM Guardium brille dans la surveillance de la conformité avec un score de 9,1, en faisant un choix privilégié pour les organisations axées sur le respect des réglementations.
  • Les utilisateurs sur G2 rapportent que les journaux d'incidents et les fonctionnalités de reporting de Coro, avec un score de 8,5, sont conviviaux et fournissent des informations exploitables, tandis que les capacités de reporting d'IBM Guardium, notées à 8,4, sont considérées comme plus robustes mais nécessitent une courbe d'apprentissage plus raide pour être utilisées efficacement.
  • Les critiques mentionnent que les fonctionnalités d'application des politiques de Coro obtiennent un score de 9,1, permettant une intégration transparente des protocoles de sécurité, tandis que les capacités d'audit d'IBM Guardium, notées à 8,8, sont louées pour leur exhaustivité mais peuvent être lourdes à mettre en œuvre.
  • Les utilisateurs disent que les fonctionnalités de visibilité cloud de Coro, avec un score de 8,8, fournissent des informations complètes sur le mouvement des données à travers les plateformes, tandis que les analyses des écarts cloud d'IBM Guardium, notées à 9,3, sont mises en avant pour leur efficacité à identifier les risques de conformité dans les environnements cloud.

Coro Cybersecurity vs IBM Guardium Data Detection and Response

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Coro Cybersecurity plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Coro Cybersecurity dans l'ensemble.

  • Les évaluateurs ont estimé que Coro Cybersecurity répond mieux aux besoins de leur entreprise que IBM Guardium Data Detection and Response.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Coro Cybersecurity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de IBM Guardium Data Detection and Response à Coro Cybersecurity.
Tarification
Prix d'entrée de gamme
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.50
1 User Par mois
Parcourir tous les plans tarifaires 3
IBM Guardium Data Detection and Response
Aucun tarif disponible
Essai gratuit
Coro Cybersecurity
Essai gratuit disponible
IBM Guardium Data Detection and Response
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
174
9.0
28
Facilité d’utilisation
9.5
179
8.8
29
Facilité d’installation
9.7
175
8.5
12
Facilité d’administration
9.5
173
8.3
11
Qualité du service client
9.6
169
8.8
28
the product a-t-il été un bon partenaire commercial?
9.7
173
8.9
11
Orientation du produit (% positif)
9.5
169
10.0
28
Fonctionnalités
8.9
12
Pas assez de données
Données
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
Réseau
8.3
10
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Logistique
Fonction non disponible
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
8.6
14
Administration
Pas assez de données disponibles
8.7
14
Pas assez de données disponibles
9.0
12
Pas assez de données disponibles
8.6
12
Pas assez de données disponibles
7.8
12
gouvernance
Pas assez de données disponibles
8.6
12
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
protection
Pas assez de données disponibles
8.3
12
Pas assez de données disponibles
8.5
12
Pas assez de données disponibles
8.9
12
Pas assez de données disponibles
8.9
12
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.9
52
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.4
47
Pas assez de données disponibles
gouvernance
8.7
41
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.2
48
Pas assez de données disponibles
Sécurité
9.2
22
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
8.9
46
Pas assez de données disponibles
9.1
133
Pas assez de données
Administration
9.1
113
Pas assez de données disponibles
9.4
122
Pas assez de données disponibles
9.1
111
Pas assez de données disponibles
9.3
111
Pas assez de données disponibles
Entretien
9.0
109
Pas assez de données disponibles
9.2
117
Pas assez de données disponibles
9.3
115
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Sécurité
9.2
119
Pas assez de données disponibles
8.7
83
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.3
122
Pas assez de données disponibles
9.0
109
Pas assez de données disponibles
9.1
38
Pas assez de données
Sécurité
9.5
36
Pas assez de données disponibles
9.2
35
Pas assez de données disponibles
9.2
33
Pas assez de données disponibles
8.5
30
Pas assez de données disponibles
conformité
9.0
34
Pas assez de données disponibles
9.3
34
Pas assez de données disponibles
9.5
36
Pas assez de données disponibles
Administration
9.2
35
Pas assez de données disponibles
8.9
34
Pas assez de données disponibles
8.5
30
Pas assez de données disponibles
8.9
89
9.1
13
protection
Fonction non disponible
9.4
9
9.0
76
9.4
12
9.0
73
Fonction non disponible
8.9
76
9.1
13
9.3
72
9.0
13
Analyse
8.4
64
9.6
8
9.1
70
9.0
13
8.5
71
9.0
13
Administration
8.8
75
8.8
13
9.0
76
9.1
13
8.6
71
9.0
12
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.7
5
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Analyse
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
8.4
55
Pas assez de données
Sécurité
Fonction non disponible
Pas assez de données disponibles
8.8
48
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
8.7
48
Pas assez de données disponibles
Administration
8.7
49
Pas assez de données disponibles
7.5
19
Pas assez de données disponibles
8.4
48
Pas assez de données disponibles
Contrôle d’accès
8.4
46
Pas assez de données disponibles
8.1
45
Pas assez de données disponibles
8.1
43
Pas assez de données disponibles
8.8
46
Pas assez de données disponibles
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.9
63
Pas assez de données
Surveillance de l’activité
8.4
54
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
55
Pas assez de données disponibles
Sécurité
9.1
58
Pas assez de données disponibles
8.7
53
Pas assez de données disponibles
8.7
60
Pas assez de données disponibles
Administration
8.9
57
Pas assez de données disponibles
8.9
59
Pas assez de données disponibles
9.0
52
Pas assez de données disponibles
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.4
57
Pas assez de données
Détection
9.6
55
Pas assez de données disponibles
9.4
49
Pas assez de données disponibles
9.8
52
Pas assez de données disponibles
Analyse
9.3
53
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
Réponse
9.6
52
Pas assez de données disponibles
9.4
51
Pas assez de données disponibles
9.5
49
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
9.0
19
Pas assez de données
Fonctionnalité
9.5
17
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.5
16
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
15
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Petite entreprise(50 employés ou moins)
38.2%
Marché intermédiaire(51-1000 employés)
59.0%
Entreprise(> 1000 employés)
2.8%
IBM Guardium Data Detection and Response
IBM Guardium Data Detection and Response
Petite entreprise(50 employés ou moins)
18.8%
Marché intermédiaire(51-1000 employés)
40.6%
Entreprise(> 1000 employés)
40.6%
Industrie des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Gestion d’organismes à but non lucratif
9.0%
Services financiers
8.5%
Technologies et services d’information
7.1%
Enseignement primaire/secondaire
6.1%
Hôpital et soins de santé
4.2%
Autre
65.1%
IBM Guardium Data Detection and Response
IBM Guardium Data Detection and Response
Technologies et services d’information
18.8%
Logiciels informatiques
12.5%
Sécurité informatique et réseau
9.4%
Assurance
6.3%
Services d’information
6.3%
Autre
46.9%
Meilleures alternatives
Coro Cybersecurity
Coro Cybersecurity Alternatives
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
BetterCloud
BetterCloud
Ajouter BetterCloud
IBM Guardium Data Detection and Response
IBM Guardium Data Detection and Response Alternatives
Sprinto
Sprinto
Ajouter Sprinto
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
Druva Data Security Cloud
Druva Data Security Cloud
Ajouter Druva Data Security Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
Discussions
Coro Cybersecurity
Discussions Coro Cybersecurity
Qu'est-ce que le logiciel Coronet ?
1 commentaire
Phil B.
PB
Coro est une plateforme de cybersécurité.Lire la suite
Que fait le logiciel de cybersécurité ?
1 commentaire
ED
Il y a beaucoup de choses à considérer avec les logiciels de cybersécurité : 1. filtrage des e-mails 2. formation à la sensibilisation des utilisateurs ...Lire la suite
Quelles sont les cinq caractéristiques clés de la cybersécurité ?
1 commentaire
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLire la suite
IBM Guardium Data Detection and Response
Discussions IBM Guardium Data Detection and Response
Monty la Mangouste pleure
IBM Guardium Data Detection and Response n'a aucune discussion avec des réponses