Confronta Arctic Wolf e Defendify All-In-One Cybersecurity Solution

A Colpo d'Occhio
Arctic Wolf
Arctic Wolf
Valutazione a Stelle
(276)4.7 su 5
Segmenti di Mercato
Mercato Medio (69.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Arctic Wolf
Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
Valutazione a Stelle
(57)4.7 su 5
Segmenti di Mercato
Piccola Impresa (64.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da $925.00 Al mese
Sfoglia tutti i piani tariffari 5
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Arctic Wolf eccelle nel fornire un approccio proattivo alla sicurezza, con gli utenti che apprezzano come il servizio agisca come un'estensione del loro team. Questo supporto pratico è evidenziato dal Concierge Security Team, che aiuta a identificare e colmare efficacemente le lacune di sicurezza.
  • Gli utenti dicono che Defendify All-In-One Cybersecurity Solution offre solide capacità di rilevamento e risposta gestiti, con funzionalità come il monitoraggio delle minacce e l'intelligence del dark web particolarmente vantaggiose. I revisori notano che queste funzionalità offrono un buon valore rispetto ai concorrenti.
  • Secondo le recensioni verificate, Arctic Wolf ha un punteggio di soddisfazione complessivo significativamente più alto, riflettendo la sua forte performance nell'esperienza utente e nel supporto. Gli utenti menzionano frequentemente gli strumenti completi e i sistemi di allerta precoce che aiutano a gestire il flusso di dati e gli avvisi di sicurezza.
  • I revisori menzionano che mentre Defendify fornisce una scansione delle vulnerabilità e una gestione delle patch efficaci, potrebbe non eguagliare la profondità del supporto e della visibilità offerti da Arctic Wolf. Gli utenti hanno espresso il desiderio di un'assistenza più pratica nel navigare nel loro panorama di sicurezza.
  • I revisori di G2 evidenziano che la facilità d'uso e di configurazione di Arctic Wolf sono notevoli, con molti utenti che trovano il processo di onboarding intuitivo e semplice. Questo contrasta con alcuni feedback per Defendify, dove gli utenti hanno indicato la necessità di una guida più chiara durante l'implementazione.
  • Gli utenti riportano che entrambi i prodotti hanno forti funzionalità di comunicazione, ma l'impegno proattivo e il supporto personalizzato di Arctic Wolf si distinguono. Al contrario, mentre la comunicazione di Defendify è lodata, manca dello stesso livello di interazione su misura che molti utenti di Arctic Wolf apprezzano.

Arctic Wolf vs Defendify All-In-One Cybersecurity Solution

Quando hanno valutato le due soluzioni, i revisori hanno trovato Defendify All-In-One Cybersecurity Solution più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Defendify All-In-One Cybersecurity Solution in generale.

  • I revisori hanno ritenuto che Arctic Wolf soddisfi meglio le esigenze della loro azienda rispetto a Defendify All-In-One Cybersecurity Solution.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Defendify All-In-One Cybersecurity Solution sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Defendify All-In-One Cybersecurity Solution rispetto a Arctic Wolf.
Prezzi
Prezzo di Ingresso
Arctic Wolf
Nessun prezzo disponibile
Defendify All-In-One Cybersecurity Solution
All-In-One Cybersecurity® Package
A partire da $925.00
Al mese
Sfoglia tutti i piani tariffari 5
Prova Gratuita
Arctic Wolf
Nessuna informazione sulla prova disponibile
Defendify All-In-One Cybersecurity Solution
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
217
9.2
39
Facilità d'uso
9.1
221
9.4
41
Facilità di installazione
9.0
181
9.3
38
Facilità di amministrazione
9.1
172
9.7
38
Qualità del supporto
9.4
212
9.8
39
the product è stato un buon partner negli affari?
9.5
177
9.8
38
Direzione del prodotto (% positivo)
9.4
207
9.7
37
Caratteristiche per Categoria
Dati insufficienti
8.6
16
Amministrazione
Dati insufficienti
9.4
9
Dati insufficienti
9.5
13
Dati insufficienti
9.2
15
Analisi del Rischio
Dati insufficienti
8.1
9
Dati insufficienti
9.8
14
Dati insufficienti
9.2
11
Protezione dalle minacce
Dati insufficienti
7.9
8
Dati insufficienti
7.6
7
Dati insufficienti
7.9
8
Dati insufficienti
7.9
8
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
14
Amministrazione
Dati insufficienti
7.4
7
Dati insufficienti
8.8
7
Dati insufficienti
8.9
11
Analisi
Dati insufficienti
9.2
8
Dati insufficienti
9.4
8
Dati insufficienti
9.7
12
Testando
Dati insufficienti
6.9
7
Dati insufficienti
7.6
7
Dati insufficienti
9.0
7
Dati insufficienti
9.8
10
Dati insufficienti
8.5
17
Prestazione
Dati insufficienti
8.8
12
Dati insufficienti
9.2
12
Dati insufficienti
7.9
12
Dati insufficienti
9.4
17
Rete
Dati insufficienti
8.5
12
Dati insufficienti
8.8
14
Dati insufficienti
8.9
11
Applicazione
Dati insufficienti
7.7
8
Dati insufficienti
7.2
9
Dati insufficienti
8.3
9
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Simulazione di Violazione e Attacco (BAS)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Simulazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Personalizzazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
78
Dati insufficienti
Analisi del Rischio
9.6
75
Dati insufficienti
9.5
76
Dati insufficienti
9.6
75
Dati insufficienti
Valutazione della vulnerabilità
9.6
74
Dati insufficienti
9.6
74
Dati insufficienti
9.4
71
Dati insufficienti
9.1
75
Dati insufficienti
Automazione
8.6
67
Dati insufficienti
8.9
65
Dati insufficienti
8.7
71
Dati insufficienti
9.0
64
Dati insufficienti
Formazione sulla Consapevolezza della SicurezzaNascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
56
8.4
20
Valutazione
9.6
55
9.0
18
9.5
54
9.6
19
9.5
54
7.8
13
Addestramento
9.3
52
9.4
13
9.2
54
9.4
19
8.6
48
8.6
13
Amministrazione
9.6
56
8.6
13
8.9
50
6.7
11
8.2
47
8.5
10
9.4
55
8.6
16
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
87
Dati insufficienti
Caratteristiche della piattaforma
9.7
83
Dati insufficienti
9.5
84
Dati insufficienti
8.1
81
Dati insufficienti
9.1
82
Dati insufficienti
9.4
84
Dati insufficienti
8.4
84
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
8.3
82
Dati insufficienti
9.0
82
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
7
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Informazione
Dati insufficienti
8.9
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Personalizzazione
Dati insufficienti
9.3
5
Dati insufficienti
9.2
6
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
8
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
6
Registrazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
7
Dati insufficienti
9.3
5
Gestione
Dati insufficienti
9.2
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Arctic Wolf
Arctic Wolf
Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
Arctic Wolf e Defendify All-In-One Cybersecurity Solution sono categorizzati comeFormazione sulla Consapevolezza della Sicurezza e Rilevamento e Risposta Gestiti (MDR)
Recensioni
Dimensione dell'Azienda dei Recensori
Arctic Wolf
Arctic Wolf
Piccola impresa(50 o meno dip.)
10.7%
Mid-Market(51-1000 dip.)
69.9%
Enterprise(> 1000 dip.)
19.5%
Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
Piccola impresa(50 o meno dip.)
64.9%
Mid-Market(51-1000 dip.)
35.1%
Enterprise(> 1000 dip.)
0%
Settore dei Recensori
Arctic Wolf
Arctic Wolf
Ospedale e Assistenza Sanitaria
7.0%
Servizi Finanziari
5.9%
Produzione
5.5%
Tecnologia dell'informazione e servizi
5.1%
Software per computer
4.4%
Altro
72.1%
Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
Tecnologia dell'informazione e servizi
12.3%
Sicurezza Informatica e di Rete
8.8%
Software per computer
7.0%
Costruzione
7.0%
Contabilità
3.5%
Altro
61.4%
Alternative
Arctic Wolf
Alternative a Arctic Wolf
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Blackpoint Cyber
Blackpoint Cyber
Aggiungi Blackpoint Cyber
Sophos MDR
Sophos MDR
Aggiungi Sophos MDR
Defendify All-In-One Cybersecurity Solution
Alternative a Defendify All-In-One Cybersecurity Solution
KnowBe4 Security Awareness Training
KnowBe4 Security Awareness...
Aggiungi KnowBe4 Security Awareness Training
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Hoxhunt
Hoxhunt
Aggiungi Hoxhunt
LastPass
LastPass
Aggiungi LastPass
Discussioni
Arctic Wolf
Discussioni su Arctic Wolf
Che cos'è il software Arctic Wolf?
2 Commenti
SP
software di monitoraggio del rischio e del rischio posizionato agli endpoint dell'azienda e consolidato in dashboard di portali online facili da consultare.Leggi di più
What is the best way to secure remote endpoint devices?
1 Commento
Risposta ufficiale da Arctic Wolf
Ciao Dave, possiamo contattarti personalmente per condividere ulteriori informazioni? Per favore fammi sapere il modo migliore per raggiungerti. Saluti, Liz...Leggi di più
Quali sono le funzioni del Lupo Artico?
1 Commento
AW
Le soluzioni Arctic Wolf includono Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring e Managed Security Awareness,...Leggi di più
Defendify All-In-One Cybersecurity Solution
Discussioni su Defendify All-In-One Cybersecurity Solution
Monty il Mangusta che piange
Defendify All-In-One Cybersecurity Solution non ha discussioni con risposte