Introducing G2.ai, the future of software buying.Try now

Comparer LevelBlue USM AnywhereetOrca Security

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Note
(114)4.4 sur 5
Segments de marché
Marché intermédiaire (60.4% des avis)
Information
Pros & Cons
Pas assez de données
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur LevelBlue USM Anywhere
Orca Security
Orca Security
Note
(224)4.6 sur 5
Segments de marché
Marché intermédiaire (50.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
En savoir plus sur Orca Security

LevelBlue USM Anywhere vs Orca Security

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Orca Security plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Orca Security dans l'ensemble.

  • Les évaluateurs ont estimé que Orca Security répond mieux aux besoins de leur entreprise que LevelBlue USM Anywhere.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Orca Security est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Orca Security à LevelBlue USM Anywhere.
Tarification
Prix d'entrée de gamme
LevelBlue USM Anywhere
Aucun tarif disponible
Orca Security
By Compute Asset
Nous contacter
En savoir plus sur Orca Security
Essai gratuit
LevelBlue USM Anywhere
Essai gratuit disponible
Orca Security
Essai gratuit disponible
Évaluations
Répond aux exigences
8.7
97
9.1
191
Facilité d’utilisation
8.3
97
9.0
196
Facilité d’installation
7.9
87
9.3
172
Facilité d’administration
8.3
86
9.0
151
Qualité du service client
8.6
95
9.2
186
the product a-t-il été un bon partenaire commercial?
8.6
86
9.4
150
Orientation du produit (% positif)
8.5
94
9.7
180
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.5
61
management
Pas assez de données disponibles
8.5
56
Pas assez de données disponibles
8.0
51
Pas assez de données disponibles
9.0
55
Opérations
Pas assez de données disponibles
8.5
51
Pas assez de données disponibles
8.5
55
Pas assez de données disponibles
8.7
55
Contrôles de sécurité
Pas assez de données disponibles
8.7
56
Pas assez de données disponibles
7.7
53
Pas assez de données disponibles
8.8
60
Pas assez de données disponibles
8.7
57
Pas assez de données
8.2
60
Administration
Pas assez de données disponibles
8.6
59
Pas assez de données disponibles
8.0
51
Pas assez de données disponibles
8.9
58
Pas assez de données disponibles
8.6
56
Surveillance
Pas assez de données disponibles
8.4
50
Pas assez de données disponibles
7.8
48
Pas assez de données disponibles
8.5
52
Protection
Pas assez de données disponibles
8.1
52
Pas assez de données disponibles
7.5
48
Pas assez de données disponibles
7.8
51
Pas assez de données disponibles
7.7
47
Systèmes de Détection et de Prévention des Intrusions (SDPI)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
8.7
20
Pas assez de données
Prévention
8.3
13
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.8
12
Pas assez de données disponibles
8.8
11
Pas assez de données disponibles
Détection
8.7
14
Pas assez de données disponibles
9.0
16
Pas assez de données disponibles
8.7
15
Pas assez de données disponibles
Administration
9.0
15
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.2
12
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
8.7
10
8.9
114
8.3
10
8.0
110
8.6
7
7.7
101
8.1
8
8.5
108
conformité
9.2
11
8.8
106
8.8
8
8.3
100
8.9
9
8.5
105
Administration
8.8
10
8.3
105
8.3
11
8.6
109
8.7
10
7.9
102
8.7
7
7.9
122
Performance
9.4
6
|
Fonctionnalité vérifiée
8.6
109
9.2
6
|
Fonctionnalité vérifiée
8.8
116
7.2
6
|
Fonctionnalité vérifiée
7.5
117
9.2
6
|
Fonctionnalité vérifiée
9.2
119
Réseau
9.3
5
|
Fonctionnalité vérifiée
8.5
111
8.1
6
|
Fonctionnalité vérifiée
8.6
106
8.6
6
|
Fonctionnalité vérifiée
8.8
111
Application
Pas assez de données disponibles
6.2
87
Fonction non disponible
6.5
84
Fonction non disponible
6.3
83
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.1
33
Gestion des API
Pas assez de données disponibles
8.6
33
Pas assez de données disponibles
8.5
31
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.1
30
Tests de sécurité
Pas assez de données disponibles
8.8
30
Pas assez de données disponibles
7.9
29
Pas assez de données disponibles
7.5
29
Gestion de la sécurité
Pas assez de données disponibles
8.5
29
Pas assez de données disponibles
8.2
31
Pas assez de données disponibles
6.0
29
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.5
98
Configuration
Pas assez de données disponibles
6.8
81
Pas assez de données disponibles
8.5
92
Pas assez de données disponibles
8.1
81
Pas assez de données disponibles
7.6
83
Pas assez de données disponibles
8.4
87
Visibilité
Pas assez de données disponibles
9.1
92
Pas assez de données disponibles
9.3
94
Gestion des vulnérabilités
Pas assez de données disponibles
8.3
89
Pas assez de données disponibles
9.1
96
Pas assez de données disponibles
8.9
94
Pas assez de données disponibles
8.9
95
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
8.4
31
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.9
31
Pas assez de données disponibles
8.4
30
Pas assez de données disponibles
8.3
30
Pas assez de données disponibles
7.6
30
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.4
31
Pas assez de données disponibles
7.5
30
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
9.2
31
Pas assez de données disponibles
8.8
31
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
29
Pas assez de données
Réponse
8.6
14
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
9.0
12
Pas assez de données disponibles
9.2
18
Pas assez de données disponibles
Dossiers
9.2
17
Pas assez de données disponibles
9.2
17
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
management
9.4
17
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.8
15
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des informations et des événements de sécurité (SIEM)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
8.5
73
Pas assez de données
Gestion du réseau
8.9
62
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.9
58
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
62
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Gestion des incidents
8.9
61
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.9
53
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
56
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Renseignements de sécurité
9.2
63
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
61
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.5
33
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
56
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Agentic AI - Gestion des informations et des événements de sécurité (SIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Petite entreprise(50 employés ou moins)
19.8%
Marché intermédiaire(51-1000 employés)
60.4%
Entreprise(> 1000 employés)
19.8%
Orca Security
Orca Security
Petite entreprise(50 employés ou moins)
11.7%
Marché intermédiaire(51-1000 employés)
50.7%
Entreprise(> 1000 employés)
37.7%
Industrie des évaluateurs
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Technologies et services d’information
16.8%
Services financiers
10.9%
enseignement
5.9%
Logiciels informatiques
5.0%
Sécurité informatique et réseau
5.0%
Autre
56.4%
Orca Security
Orca Security
Logiciels informatiques
14.8%
Technologies et services d’information
13.5%
Services financiers
9.4%
Sécurité informatique et réseau
6.7%
Hôpital et soins de santé
5.4%
Autre
50.2%
Meilleures alternatives
LevelBlue USM Anywhere
LevelBlue USM Anywhere Alternatives
LogRhythm SIEM
LogRhythm SIEM
Ajouter LogRhythm SIEM
Sumo Logic
Sumo Logic
Ajouter Sumo Logic
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Microsoft Sentinel
Microsoft Sentinel
Ajouter Microsoft Sentinel
Orca Security
Orca Security Alternatives
Wiz
Wiz
Ajouter Wiz
Cortex Cloud
Cortex Cloud
Ajouter Cortex Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Discussions
LevelBlue USM Anywhere
Discussions LevelBlue USM Anywhere
Comment AlienVault, Splunk et Vijilan se comparent-ils en termes de prix ?
1 commentaire
RP
Splunk utilise des forwarders pour envoyer des journaux à sa plateforme, puis effectue l'analyse et la normalisation. Vijilan utilise son appareil virtuel,...Lire la suite
Monty la Mangouste pleure
LevelBlue USM Anywhere n'a plus de discussions avec des réponses
Orca Security
Discussions Orca Security
What is ORCA platform?
1 commentaire
Yevhen R.
YR
Outil SIEM pour la chasse aux menaces, paquets obsolètes, permissions trop puissantes, certificats expirés. Principalement pour les services AWS.Lire la suite
What does Orca Security do?
1 commentaire
Réponse officielle de Orca Security
Orca Security est un leader dans l'innovation CNAPP (Cloud Native Application Protection Platform) pour la protection des charges de travail et des données,...Lire la suite
Combien coûte la sécurité Orca ?
1 commentaire
MS
$6500 per 50 workloads per yearLire la suite