Introducing G2.ai, the future of software buying.Try now

Comparer OpenText Forensic (EnCase)etPalo Alto Cortex XSIAM

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
OpenText Forensic (EnCase)
OpenText Forensic (EnCase)
Note
(13)4.3 sur 5
Segments de marché
Petite entreprise (53.8% des avis)
Information
Pros & Cons
Pas assez de données
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur OpenText Forensic (EnCase)
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Note
(473)4.3 sur 5
Segments de marché
Entreprise (50.6% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Palo Alto Cortex XSIAM
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs signalent que bien qu'OpenText EnCase Forensic et Palo Alto Cortex XSIAM aient tous deux une solide note de 4,3 étoiles, EnCase est particulièrement apprécié par les petites entreprises, ce qui en fait une option plus accessible pour les petites équipes à la recherche d'outils d'analyse judiciaire.
  • Les critiques mentionnent que Palo Alto Cortex XSIAM excelle en termes de facilité d'utilisation avec un score de 8,3 par rapport à 7,6 pour EnCase, indiquant que les utilisateurs trouvent l'interface de Cortex XSIAM plus intuitive et conviviale, ce qui est crucial pour les équipes ayant des niveaux de compétence technique variés.
  • Les utilisateurs de G2 soulignent que Cortex XSIAM surpasse EnCase dans les alertes d'incidents, avec un score de 8,8 contre 6,7 pour EnCase. Cela suggère que Cortex XSIAM fournit des notifications plus rapides et efficaces, ce qui est essentiel pour une réponse rapide aux incidents de sécurité.
  • Les utilisateurs sur G2 rapportent que Cortex XSIAM brille également dans la détection des anomalies avec un score de 8,6 par rapport à 6,4 pour EnCase, indiquant que Cortex XSIAM est mieux équipé pour identifier les schémas inhabituels qui pourraient indiquer des menaces de sécurité.
  • Les critiques mentionnent que les deux produits ont de fortes capacités en matière de rapports d'incidents, mais le score de 8,7 de Cortex XSIAM contre 8,1 pour EnCase suggère que les utilisateurs trouvent les fonctionnalités de rapport de Cortex XSIAM plus complètes et plus faciles à générer, ce qui aide à l'analyse post-incident.
  • Les utilisateurs disent que bien que les deux produits aient un support solide, le score de qualité du support de 8,2 pour Cortex XSIAM est supérieur à celui de 7,8 pour EnCase, indiquant que les utilisateurs se sentent plus satisfaits de l'assistance et des ressources disponibles pour le dépannage et les conseils.

OpenText Forensic (EnCase) vs Palo Alto Cortex XSIAM

  • Les évaluateurs ont estimé que Palo Alto Cortex XSIAM répond mieux aux besoins de leur entreprise que OpenText Forensic (EnCase).
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Palo Alto Cortex XSIAM est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Palo Alto Cortex XSIAM à OpenText Forensic (EnCase).
Tarification
Prix d'entrée de gamme
OpenText Forensic (EnCase)
Aucun tarif disponible
Palo Alto Cortex XSIAM
Aucun tarif disponible
Essai gratuit
OpenText Forensic (EnCase)
Aucune information sur l'essai disponible
Palo Alto Cortex XSIAM
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.0
9
8.6
326
Facilité d’utilisation
7.6
9
8.3
326
Facilité d’installation
Pas assez de données
8.0
236
Facilité d’administration
Pas assez de données
8.2
230
Qualité du service client
7.8
9
8.2
315
the product a-t-il été un bon partenaire commercial?
Pas assez de données
8.6
225
Orientation du produit (% positif)
8.7
9
8.8
309
Fonctionnalités
Pas assez de données
8.6
112
Automatisation
Pas assez de données disponibles
8.6
69
Pas assez de données disponibles
8.0
72
Pas assez de données disponibles
8.1
74
Pas assez de données disponibles
8.7
78
Fonctionnalité
Pas assez de données disponibles
8.5
79
Pas assez de données disponibles
8.7
81
Pas assez de données disponibles
8.9
84
Pas assez de données disponibles
8.7
81
Gestion des incidents
Pas assez de données disponibles
8.9
85
Pas assez de données disponibles
9.0
85
Pas assez de données disponibles
8.5
85
Analyse
7.4
9
8.0
48
7.2
9
7.8
49
7.7
8
7.9
48
7.1
7
8.2
49
7.2
6
8.5
23
Fonctionnalité
6.7
7
8.8
53
6.4
7
8.6
50
8.1
6
8.7
52
6.9
6
7.9
43
Remédiation
8.1
6
8.7
52
7.8
6
8.1
50
8.0
5
8.5
49
IA générative
Pas assez de données disponibles
6.3
9
Pas assez de données disponibles
6.5
9
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.3
22
Analyse du risque
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
9.5
22
Pas assez de données disponibles
8.5
21
Évaluation des vulnérabilités
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
8.3
20
Pas assez de données disponibles
6.8
19
Pas assez de données disponibles
8.9
21
Automatisation
Pas assez de données disponibles
7.6
15
Pas assez de données disponibles
7.7
17
Pas assez de données disponibles
9.1
20
Pas assez de données disponibles
7.7
19
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
8.4
99
Surveillance de l’activité
Pas assez de données disponibles
8.5
72
Pas assez de données disponibles
8.2
67
Pas assez de données disponibles
7.9
65
Pas assez de données disponibles
8.5
71
Sécurité
Pas assez de données disponibles
8.3
71
Pas assez de données disponibles
8.4
73
Pas assez de données disponibles
8.5
76
Administration
Pas assez de données disponibles
8.3
72
Pas assez de données disponibles
8.4
74
Pas assez de données disponibles
8.2
67
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
8.3
18
Détection et réponse
Pas assez de données disponibles
8.1
16
Pas assez de données disponibles
8.3
16
Pas assez de données disponibles
9.3
16
Pas assez de données disponibles
8.9
16
management
Pas assez de données disponibles
8.3
17
Pas assez de données disponibles
7.8
17
Pas assez de données disponibles
7.9
17
Analytics
Pas assez de données disponibles
8.4
16
Pas assez de données disponibles
7.9
16
Pas assez de données disponibles
8.4
16
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Analyse du comportement des utilisateurs et des entités (UEBA)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.4
100
Agentic AI - Analyse du Comportement des Utilisateurs et des Entités (UEBA)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
Pas assez de données disponibles
8.4
72
Pas assez de données disponibles
8.3
73
Pas assez de données disponibles
8.0
71
Pas assez de données disponibles
8.7
70
Détection
Pas assez de données disponibles
8.4
72
Pas assez de données disponibles
8.6
73
Pas assez de données disponibles
8.9
73
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.0
190
Réponse
Pas assez de données disponibles
7.8
139
Pas assez de données disponibles
7.9
128
Pas assez de données disponibles
7.5
129
Pas assez de données disponibles
8.3
145
Dossiers
Pas assez de données disponibles
8.8
144
Pas assez de données disponibles
8.4
152
Pas assez de données disponibles
8.2
150
management
Pas assez de données disponibles
8.7
154
Pas assez de données disponibles
8.2
143
Pas assez de données disponibles
8.2
135
IA générative
Pas assez de données disponibles
7.2
19
Pas assez de données disponibles
7.3
19
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des informations et des événements de sécurité (SIEM)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
8.4
239
Gestion du réseau
Pas assez de données disponibles
8.8
183
Pas assez de données disponibles
8.0
174
Pas assez de données disponibles
8.8
188
Gestion des incidents
Pas assez de données disponibles
8.8
190
Pas assez de données disponibles
8.1
176
Pas assez de données disponibles
8.5
182
Renseignements de sécurité
Pas assez de données disponibles
8.4
179
Pas assez de données disponibles
7.8
164
Pas assez de données disponibles
8.3
172
Pas assez de données disponibles
8.3
167
Agentic AI - Gestion des informations et des événements de sécurité (SIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Orchestration, automatisation et réponse en matière de sécurité (SOAR)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
7.9
26
Automatisation
Pas assez de données disponibles
7.6
23
Pas assez de données disponibles
7.8
23
Pas assez de données disponibles
7.8
22
Pas assez de données disponibles
7.8
24
Orchestration
Pas assez de données disponibles
8.0
22
Pas assez de données disponibles
8.0
24
Pas assez de données disponibles
7.6
23
Pas assez de données disponibles
8.0
23
Réponse
Pas assez de données disponibles
8.2
22
Pas assez de données disponibles
7.8
23
Pas assez de données disponibles
8.2
22
Notification de violation de donnéesMasquer 5 fonctionnalitésAfficher 5 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
OpenText Forensic (EnCase)
OpenText Forensic (EnCase)
Petite entreprise(50 employés ou moins)
53.8%
Marché intermédiaire(51-1000 employés)
30.8%
Entreprise(> 1000 employés)
15.4%
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Petite entreprise(50 employés ou moins)
21.2%
Marché intermédiaire(51-1000 employés)
28.2%
Entreprise(> 1000 employés)
50.6%
Industrie des évaluateurs
OpenText Forensic (EnCase)
OpenText Forensic (EnCase)
Sécurité informatique et réseau
30.8%
Application de la loi
23.1%
Technologies et services d’information
15.4%
Santé, bien-être et forme physique
7.7%
Relations gouvernementales
7.7%
Autre
15.4%
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Sécurité informatique et réseau
25.7%
Technologies et services d’information
18.5%
Bancaire
11.0%
Services financiers
7.0%
Logiciels informatiques
3.5%
Autre
34.4%
Meilleures alternatives
OpenText Forensic (EnCase)
OpenText Forensic (EnCase) Alternatives
Magnet Forensics
Magnet Forensics
Ajouter Magnet Forensics
FTK Forensic Toolkit
FTK Forensic Toolkit
Ajouter FTK Forensic Toolkit
Autopsy
Autopsy
Ajouter Autopsy
Cellebrite
Cellebrite
Ajouter Cellebrite
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM Alternatives
Wiz
Wiz
Ajouter Wiz
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Datadog
Datadog
Ajouter Datadog
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Discussions
OpenText Forensic (EnCase)
Discussions OpenText Forensic (EnCase)
Monty la Mangouste pleure
OpenText Forensic (EnCase) n'a aucune discussion avec des réponses
Palo Alto Cortex XSIAM
Discussions Palo Alto Cortex XSIAM
How can I study more on IBM Security QRadar?
1 commentaire
NK
Directement sur le site officiel d'IBM, vous pouvez trouver tous les documents liés ainsi que vous inscrire à leur portail d'apprentissage de la sécurité IBM...Lire la suite
Comment surveiller l'utilisation des ressources de l'application sur l'hôte de l'application
1 commentaire
Jeremy G.
JG
Salut Vinnesh ! Il existe 2 façons de surveiller l'utilisation de l'application sur l'hôte de l'application, qui sont toutes deux des applications...Lire la suite
Comment utiliser IBM QRadar ?
1 commentaire
uday k.
UK
Gestion des événements de sécurité et des incidents pour gérer la surveillance et le filtrageLire la suite