Introducing G2.ai, the future of software buying.Try now

Confronta Arctic Wolf e Red Canary

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Arctic Wolf
Arctic Wolf
Valutazione a Stelle
(276)4.7 su 5
Segmenti di Mercato
Mercato Medio (70.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Arctic Wolf
Red Canary
Red Canary
Valutazione a Stelle
(127)4.7 su 5
Segmenti di Mercato
Impresa (57.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Red Canary
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Arctic Wolf eccelle nel fornire un approccio proattivo alla sicurezza, con gli utenti che apprezzano come il servizio agisca come un'estensione del loro team. Un utente ha evidenziato il valore del Concierge Security Team, che aiuta a identificare e chiudere le lacune di sicurezza, migliorando la visibilità complessiva nel loro ambiente.
  • Gli utenti dicono che Red Canary offre un processo di implementazione rapido ed efficiente, con molti che lodano l'esperienza di onboarding intuitiva. I revisori hanno notato che il team IR e gli ingegneri di rilevamento sono eccezionali, rendendo la collaborazione fluida ed efficace.
  • Secondo le recensioni verificate, il supporto 24/7 di Arctic Wolf è una caratteristica eccezionale, con gli utenti che si sentono rassicurati dalla disponibilità costante e dal monitoraggio proattivo. Questo livello di supporto è spesso citato come un fattore chiave nella loro soddisfazione complessiva con il servizio.
  • I revisori menzionano che Red Canary fornisce un forte senso di sicurezza, con gli utenti che si sentono più tranquilli sapendo che il team monitora attivamente le minacce. Un utente ha espresso che dorme meglio la notte, grazie ai tempi di risposta rapidi e al supporto dedicato di Red Canary.
  • I revisori di G2 evidenziano che entrambi i prodotti hanno valutazioni simili, ma il punteggio G2 più alto di Arctic Wolf indica una soddisfazione complessiva degli utenti più forte. Questo si riflette nel maggior numero di recensioni, suggerendo che Arctic Wolf ha una presenza più consolidata sul mercato.
  • Gli utenti riportano che mentre entrambi i prodotti offrono funzionalità solide, le capacità di caccia alle minacce proattiva di Arctic Wolf sono particolarmente impressionanti, con gli utenti che notano un livello di coinvolgimento più alto nell'identificare potenziali minacce rispetto alle offerte di Red Canary.

Arctic Wolf vs Red Canary

Quando hanno valutato le due soluzioni, i revisori le hanno trovate ugualmente facili da usare. Tuttavia, Arctic Wolf è più facile da configurare e amministrare. I revisori hanno anche preferito fare affari con Arctic Wolf in generale.

  • I revisori hanno ritenuto che Arctic Wolf soddisfi meglio le esigenze della loro azienda rispetto a Red Canary.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Arctic Wolf sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Arctic Wolf rispetto a Red Canary.
Prezzi
Prezzo di Ingresso
Arctic Wolf
Nessun prezzo disponibile
Red Canary
Nessun prezzo disponibile
Prova Gratuita
Arctic Wolf
Nessuna informazione sulla prova disponibile
Red Canary
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.4
217
9.0
123
Facilità d'uso
9.1
221
9.1
124
Facilità di installazione
9.1
181
8.9
112
Facilità di amministrazione
9.1
173
8.9
91
Qualità del supporto
9.4
212
9.3
120
the product è stato un buon partner negli affari?
9.5
177
9.3
92
Direzione del prodotto (% positivo)
9.4
208
9.3
119
Caratteristiche per Categoria
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
78
Dati insufficienti
Analisi del Rischio
9.6
75
Dati insufficienti
9.5
76
Dati insufficienti
9.6
75
Dati insufficienti
Valutazione della vulnerabilità
9.6
74
Dati insufficienti
9.6
74
Dati insufficienti
9.4
71
Dati insufficienti
9.1
75
Dati insufficienti
Automazione
8.6
67
Dati insufficienti
8.9
65
Dati insufficienti
8.7
71
Dati insufficienti
9.0
64
Dati insufficienti
Formazione sulla Consapevolezza della SicurezzaNascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
56
Dati insufficienti
Valutazione
9.6
55
Dati insufficienti
9.5
54
Dati insufficienti
9.5
54
Dati insufficienti
Addestramento
9.3
52
Dati insufficienti
9.2
54
Dati insufficienti
8.6
48
Dati insufficienti
Amministrazione
9.6
56
Dati insufficienti
8.9
50
Dati insufficienti
8.2
47
Dati insufficienti
9.4
55
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
86
8.6
123
Caratteristiche della piattaforma
9.7
82
9.2
123
9.5
84
9.1
123
8.1
81
8.1
121
9.1
82
8.7
122
9.4
84
8.9
123
8.4
84
7.8
121
Dati insufficienti
8.9
12
Capacità di automazione
8.3
82
8.8
122
9.0
81
8.8
122
Dati insufficienti
7.4
11
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Arctic Wolf
Arctic Wolf
Red Canary
Red Canary
Arctic Wolf e Red Canary sono categorizzati comeRilevamento e Risposta Gestiti (MDR)
Recensioni
Dimensione dell'Azienda dei Recensori
Arctic Wolf
Arctic Wolf
Piccola impresa(50 o meno dip.)
10.7%
Mid-Market(51-1000 dip.)
70.2%
Enterprise(> 1000 dip.)
19.1%
Red Canary
Red Canary
Piccola impresa(50 o meno dip.)
4.7%
Mid-Market(51-1000 dip.)
37.8%
Enterprise(> 1000 dip.)
57.5%
Settore dei Recensori
Arctic Wolf
Arctic Wolf
Ospedale e Assistenza Sanitaria
7.0%
Servizi Finanziari
5.9%
Produzione
5.5%
Tecnologia dell'informazione e servizi
4.8%
Amministrazione governativa
4.4%
Altro
72.4%
Red Canary
Red Canary
Produzione
11.8%
Servizi Finanziari
11.8%
Ospedale e Assistenza Sanitaria
5.5%
Software per computer
5.5%
Assicurazione
4.7%
Altro
60.6%
Alternative
Arctic Wolf
Alternative a Arctic Wolf
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Blackpoint Cyber
Blackpoint Cyber
Aggiungi Blackpoint Cyber
Sophos MDR
Sophos MDR
Aggiungi Sophos MDR
Red Canary
Alternative a Red Canary
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Sophos MDR
Sophos MDR
Aggiungi Sophos MDR
eSentire
eSentire
Aggiungi eSentire
Discussioni
Arctic Wolf
Discussioni su Arctic Wolf
Che cos'è il software Arctic Wolf?
2 Commenti
SP
software di monitoraggio del rischio e del rischio posizionato agli endpoint dell'azienda e consolidato in dashboard di portali online facili da consultare.Leggi di più
What is the best way to secure remote endpoint devices?
1 Commento
Risposta ufficiale da Arctic Wolf
Ciao Dave, possiamo contattarti personalmente per condividere ulteriori informazioni? Per favore fammi sapere il modo migliore per raggiungerti. Saluti, Liz...Leggi di più
Quali sono le funzioni del Lupo Artico?
1 Commento
AW
Le soluzioni Arctic Wolf includono Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring e Managed Security Awareness,...Leggi di più
Red Canary
Discussioni su Red Canary
Come funziona Red Canary?
1 Commento
Miguel E.
ME
Per la mia azienda, Red Canary funge da fornitore di servizi gestiti per Crowdstrike. Ingestisce tutti i dati che Crowdstrike fornisce, li analizza,...Leggi di più
Monty il Mangusta che piange
Red Canary non ha più discussioni con risposte