Confronta Acronis Cyber Protect Cloud e Wazuh

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Valutazione a Stelle
(1,323)4.7 su 5
Segmenti di Mercato
Piccola Impresa (70.0% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
Wazuh
Wazuh
Valutazione a Stelle
(66)4.5 su 5
Segmenti di Mercato
Piccola Impresa (50.0% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Wazuh
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Acronis Cyber Protect Cloud eccelle nel fornire una piattaforma unificata di protezione informatica, che combina un singolo agente e una console per una gestione semplificata. Gli utenti apprezzano la gestione centralizzata che offre una forte visibilità attraverso i siti dei clienti, rendendo più facile l'integrazione con strumenti essenziali come Microsoft 365 e SQL Server.
  • Gli utenti dicono che Wazuh si distingue per la sua natura open-source e convenienza, rendendolo un'opzione attraente per le piccole aziende. I revisori evidenziano la sua interfaccia user-friendly e la curva di apprendimento più semplice, che può essere particolarmente vantaggiosa per i team con risorse limitate.
  • Secondo le recensioni verificate, Acronis Cyber Protect Cloud riceve voti alti per la sua facilità d'uso e rapida implementazione. Gli utenti menzionano frequentemente che il processo di onboarding è intuitivo, permettendo loro di iniziare a utilizzare la piattaforma efficacemente fin dal primo giorno.
  • I revisori menzionano che Wazuh fornisce un'impressionante visibilità e controllo sugli eventi di sicurezza in tutta l'infrastruttura. Le sue capacità di rilevamento delle minacce in tempo reale e analisi dei log sono particolarmente notate come caratteristiche potenti per una piattaforma open-source, dando agli utenti fiducia nella loro postura di sicurezza.
  • I revisori di G2 evidenziano la qualità del supporto offerto da Acronis Cyber Protect Cloud, con molti che lodano il personale esperto che va oltre per assistere con le richieste. Questo livello di supporto può migliorare significativamente l'esperienza dell'utente, specialmente per le aziende che si affidano a un'assistenza tempestiva.
  • Gli utenti riportano che mentre Wazuh è facile da installare e configurare, potrebbe richiedere più competenze tecniche per personalizzazioni avanzate. Alcuni utenti trovano che creare regole e decoder per log personalizzati può essere impegnativo, il che potrebbe limitarne l'attrattiva per le organizzazioni senza risorse IT dedicate.

Acronis Cyber Protect Cloud vs Wazuh

Valutando le due soluzioni, i recensori hanno trovato Acronis Cyber Protect Cloud più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Acronis Cyber Protect Cloud nel complesso.

  • I revisori hanno ritenuto che Acronis Cyber Protect Cloud soddisfi meglio le esigenze della loro azienda rispetto a Wazuh.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Acronis Cyber Protect Cloud sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Acronis Cyber Protect Cloud rispetto a Wazuh.
Prezzi
Prezzo di Ingresso
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Prova gratuita
Sfoglia tutti i piani tariffari 2
Wazuh
Nessun prezzo disponibile
Prova Gratuita
Acronis Cyber Protect Cloud
Prova gratuita disponibile
Wazuh
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
1,069
8.7
49
Facilità d'uso
9.1
1,088
8.6
49
Facilità di installazione
9.1
1,035
7.9
30
Facilità di amministrazione
9.1
913
8.6
28
Qualità del supporto
8.8
1,051
8.2
47
the product è stato un buon partner negli affari?
9.3
914
8.5
23
Direzione del prodotto (% positivo)
9.4
1,031
9.0
46
Caratteristiche per Categoria
9.0
699
Dati insufficienti
Compatibilità
9.5
641
Dati insufficienti
9.2
607
Dati insufficienti
9.4
616
Dati insufficienti
9.1
530
Dati insufficienti
Gestione
9.3
590
Dati insufficienti
9.1
589
Dati insufficienti
9.4
612
Dati insufficienti
9.4
611
Dati insufficienti
9.0
588
Dati insufficienti
Conformità
9.2
572
Dati insufficienti
9.3
588
Dati insufficienti
9.0
530
Dati insufficienti
AI agentico - Backup del server
8.7
48
Dati insufficienti
8.6
48
Dati insufficienti
8.7
50
Dati insufficienti
8.5
49
Dati insufficienti
8.6
49
Dati insufficienti
8.8
48
Dati insufficienti
9.0
394
Dati insufficienti
Funzionalità
9.0
308
Dati insufficienti
9.4
339
Dati insufficienti
9.4
340
Dati insufficienti
9.2
323
Dati insufficienti
Compatibilità
9.1
321
Dati insufficienti
9.1
310
Dati insufficienti
9.1
312
Dati insufficienti
Gestione
8.9
287
Dati insufficienti
9.2
312
Dati insufficienti
9.2
323
Dati insufficienti
Agentic AI - Backup SaaS
8.6
28
Dati insufficienti
8.5
27
Dati insufficienti
9.0
28
Dati insufficienti
9.1
27
Dati insufficienti
8.9
27
Dati insufficienti
9.0
26
Dati insufficienti
8.8
26
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Gestione dei Servizi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.1
215
Dati insufficienti
Amministrazione
9.1
199
Dati insufficienti
9.1
203
Dati insufficienti
9.1
202
Dati insufficienti
8.9
200
Dati insufficienti
Manutenzione
8.9
198
Dati insufficienti
9.1
196
Dati insufficienti
9.2
198
Dati insufficienti
9.0
194
Dati insufficienti
Sicurezza
9.1
202
Dati insufficienti
9.2
200
Dati insufficienti
9.1
196
Dati insufficienti
9.2
196
Dati insufficienti
9.2
197
Dati insufficienti
9.1
194
Dati insufficienti
9.0
576
Dati insufficienti
Protezione dei dati
8.9
440
Dati insufficienti
9.2
489
Dati insufficienti
9.1
495
Dati insufficienti
8.9
460
Dati insufficienti
9.0
459
Dati insufficienti
Analisi
8.8
431
Dati insufficienti
9.0
455
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Amministrazione
8.9
461
Dati insufficienti
9.0
460
Dati insufficienti
8.9
463
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.0
137
Dati insufficienti
Amministrazione
9.1
123
Dati insufficienti
9.0
128
Dati insufficienti
8.9
127
Dati insufficienti
9.1
128
Dati insufficienti
9.1
126
Dati insufficienti
Funzionalità
8.9
122
Dati insufficienti
8.9
122
Dati insufficienti
9.1
127
Dati insufficienti
9.2
128
Dati insufficienti
Analisi
9.0
122
Dati insufficienti
9.1
120
Dati insufficienti
9.1
121
Dati insufficienti
Soluzioni di Infrastruttura Iperconvergente (HCI)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzioni Principali
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità Generale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Configurazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Soluzioni di Infrastruttura Iperconvergente (HCI)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Caratteristiche della piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.4
37
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.4
37
Dati insufficienti
Dati insufficienti
8.0
28
Risposta
Dati insufficienti
7.9
24
Dati insufficienti
7.9
23
Dati insufficienti
7.8
22
Dati insufficienti
8.5
26
Dati insufficienti
Dati insufficienti
Registrazioni
Dati insufficienti
9.0
26
Dati insufficienti
8.2
25
Gestione
Dati insufficienti
8.7
25
Dati insufficienti
7.9
21
Dati insufficienti
8.0
22
Intelligenza Artificiale Generativa
Dati insufficienti
7.0
10
Dati insufficienti
6.7
10
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Piccola impresa(50 o meno dip.)
70.0%
Mid-Market(51-1000 dip.)
27.6%
Enterprise(> 1000 dip.)
2.4%
Wazuh
Wazuh
Piccola impresa(50 o meno dip.)
50.0%
Mid-Market(51-1000 dip.)
35.9%
Enterprise(> 1000 dip.)
14.1%
Settore dei Recensori
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Tecnologia dell'informazione e servizi
35.3%
Sicurezza Informatica e di Rete
25.2%
Software per computer
4.4%
Contabilità
4.3%
Reti di Computer
2.8%
Altro
28.0%
Wazuh
Wazuh
Tecnologia dell'informazione e servizi
37.5%
Sicurezza Informatica e di Rete
20.3%
Software per computer
10.9%
Sicurezza e Investigazioni
4.7%
Ospedale e Assistenza Sanitaria
4.7%
Altro
21.9%
Alternative
Acronis Cyber Protect Cloud
Alternative a Acronis Cyber Protect Cloud
NinjaOne
NinjaOne
Aggiungi NinjaOne
CyberSentriq
CyberSentriq
Aggiungi CyberSentriq
Druva Data Security Cloud
Druva Data Security Cloud
Aggiungi Druva Data Security Cloud
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Wazuh
Alternative a Wazuh
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
IBM QRadar SIEM
IBM QRadar SIEM
Aggiungi IBM QRadar SIEM
CrowdSec
CrowdSec
Aggiungi CrowdSec
Discussioni
Acronis Cyber Protect Cloud
Discussioni su Acronis Cyber Protect Cloud
A cosa serve Acronis Cyber Protect Cloud?
2 Commenti
AM
Acronis Cyber Protect Cloud è un pacchetto tutto in uno per la sicurezza informatica aziendale che include Antivirus, protezione da ransomware e malware,...Leggi di più
puoi fornire documenti di apprendimento o link per saperne di più sul prodotto.
1 Commento
Risposta ufficiale da Acronis Cyber Protect Cloud
Ciao! Grazie per il tuo interesse in Acronis Cyber Protect Cloud! Ti consigliamo di dare un'occhiata al nostro Demo Center e alle panoramiche "Sotto i 10...Leggi di più
Come posso prevenire i problemi del writer VSS che impediscono l'esecuzione di Acronis?
1 Commento
Risposta ufficiale da Acronis Cyber Protect Cloud
Ciao Cassidy! Grazie per la tua domanda! I problemi relativi a VSS possono essere piuttosto difficili da prevenire, ma qui abbiamo un articolo di...Leggi di più
Wazuh
Discussioni su Wazuh
A cosa serve Wazuh - La piattaforma di sicurezza open source?
1 Commento
Nikhil D.
ND
Usiamo wazuh in Amazon AWS per monitorare le macchine virtuali e le istanze cloud. Oltre a ciò, può essere utilizzato per la sicurezza degli endpoint, basta...Leggi di più
Monty il Mangusta che piange
Wazuh non ha più discussioni con risposte