Introducing G2.ai, the future of software buying.Try now

Confronta Arctic Wolf e Splunk Intelligence Management

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Arctic Wolf
Arctic Wolf
Valutazione a Stelle
(276)4.7 su 5
Segmenti di Mercato
Mercato Medio (70.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Arctic Wolf
Splunk Intelligence Management
Splunk Intelligence Management
Valutazione a Stelle
(11)4.0 su 5
Segmenti di Mercato
Impresa (63.6% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Splunk Intelligence Management
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Arctic Wolf eccelle nella soddisfazione degli utenti, vantando una valutazione complessiva significativamente più alta rispetto a Splunk Intelligence Management. Gli utenti apprezzano l'approccio proattivo alla sicurezza di Arctic Wolf, descrivendolo come un'estensione del loro team piuttosto che solo uno strumento.
  • Secondo recensioni verificate, il processo di implementazione di Arctic Wolf è elogiato per la sua facilità, con gli utenti che evidenziano l'esperienza di onboarding intuitiva. Al contrario, alcuni utenti di Splunk menzionano sfide con la configurazione, indicando che Arctic Wolf potrebbe offrire un inizio più agevole per i nuovi utenti.
  • I revisori menzionano che il Concierge Security Team di Arctic Wolf è una caratteristica distintiva, offrendo supporto e guida personalizzati che migliorano l'esperienza complessiva dell'utente. Questo livello di supporto sembra essere un fattore chiave di differenziazione, poiché gli utenti di Splunk hanno notato che, sebbene la piattaforma sia potente, il supporto potrebbe essere più reattivo.
  • Gli utenti dicono che Arctic Wolf fornisce una visibilità completa nei loro ambienti, il che aiuta a identificare e affrontare le lacune di sicurezza. Questo monitoraggio proattivo è un punto di forza per molti, mentre gli utenti di Splunk apprezzano la sua capacità di integrare varie fonti di dati ma a volte lo trovano meno intuitivo per navigare in grandi set di dati.
  • I revisori evidenziano che gli strumenti e i sensori di Arctic Wolf offrono un sistema di allerta precoce per potenziali minacce alla sicurezza, che gli utenti trovano inestimabile. D'altra parte, i punti di forza di Splunk risiedono nelle sue funzionalità di ricerca e reportistica delle query, che gli utenti trovano utili per analizzare i registri di sicurezza, anche se potrebbero richiedere più sforzo per essere padroneggiate.
  • Secondo feedback recenti, l'impegno di Arctic Wolf nella direzione del prodotto e nel miglioramento continuo è ben accolto, con gli utenti che si sentono fiduciosi nell'evoluzione della piattaforma. In confronto, mentre Splunk mostra anche potenzialità, alcuni utenti esprimono il desiderio di aggiornamenti e miglioramenti più frequenti per tenere il passo con le loro esigenze.

Arctic Wolf vs Splunk Intelligence Management

Valutando le due soluzioni, i recensori hanno trovato Arctic Wolf più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Arctic Wolf nel complesso.

  • I revisori hanno ritenuto che Arctic Wolf soddisfi meglio le esigenze della loro azienda rispetto a Splunk Intelligence Management.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Arctic Wolf sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Arctic Wolf rispetto a Splunk Intelligence Management.
Prezzi
Prezzo di Ingresso
Arctic Wolf
Nessun prezzo disponibile
Splunk Intelligence Management
Nessun prezzo disponibile
Prova Gratuita
Arctic Wolf
Nessuna informazione sulla prova disponibile
Splunk Intelligence Management
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.4
217
9.0
10
Facilità d'uso
9.1
221
8.3
11
Facilità di installazione
9.1
181
8.1
8
Facilità di amministrazione
9.1
173
8.8
8
Qualità del supporto
9.4
212
8.3
11
the product è stato un buon partner negli affari?
9.5
177
9.0
8
Direzione del prodotto (% positivo)
9.4
208
8.9
11
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
78
Dati insufficienti
Analisi del Rischio
9.6
75
Dati insufficienti
9.5
76
Dati insufficienti
9.6
75
Dati insufficienti
Valutazione della vulnerabilità
9.6
74
Dati insufficienti
9.6
74
Dati insufficienti
9.4
71
Dati insufficienti
9.1
75
Dati insufficienti
Automazione
8.6
67
Dati insufficienti
8.9
65
Dati insufficienti
8.7
71
Dati insufficienti
9.0
64
Dati insufficienti
Formazione sulla Consapevolezza della SicurezzaNascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
56
Dati insufficienti
Valutazione
9.6
55
Dati insufficienti
9.5
54
Dati insufficienti
9.5
54
Dati insufficienti
Addestramento
9.3
52
Dati insufficienti
9.2
54
Dati insufficienti
8.6
48
Dati insufficienti
Amministrazione
9.6
56
Dati insufficienti
8.9
50
Dati insufficienti
8.2
47
Dati insufficienti
9.4
55
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
86
Dati insufficienti
Caratteristiche della piattaforma
9.7
82
Dati insufficienti
9.5
84
Dati insufficienti
8.1
81
Dati insufficienti
9.1
82
Dati insufficienti
9.4
84
Dati insufficienti
8.4
84
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
8.3
82
Dati insufficienti
9.0
81
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.2
6
Orchestrazione
Dati insufficienti
7.8
6
Dati insufficienti
8.3
5
Dati insufficienti
7.2
6
Dati insufficienti
7.5
6
Informazione
Dati insufficienti
8.3
5
Dati insufficienti
7.8
6
Dati insufficienti
8.9
6
Personalizzazione
Dati insufficienti
8.6
6
Dati insufficienti
8.3
6
Dati insufficienti
8.1
6
Intelligenza Artificiale Generativa
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.2
6
Risposta
Dati insufficienti
8.1
6
Dati insufficienti
8.1
6
Dati insufficienti
7.7
5
Dati insufficienti
8.9
6
Registrazioni
Dati insufficienti
8.9
6
Dati insufficienti
9.3
5
Dati insufficienti
7.8
6
Gestione
Dati insufficienti
8.9
6
Dati insufficienti
8.1
6
Dati insufficienti
8.0
5
Intelligenza Artificiale Generativa
Dati insufficienti
7.7
5
Dati insufficienti
6.7
5
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Arctic Wolf
Arctic Wolf
Splunk Intelligence Management
Splunk Intelligence Management
Arctic Wolf e Splunk Intelligence Management sono categorizzati comeGestione delle Vulnerabilità Basata sul Rischio
Recensioni
Dimensione dell'Azienda dei Recensori
Arctic Wolf
Arctic Wolf
Piccola impresa(50 o meno dip.)
10.7%
Mid-Market(51-1000 dip.)
70.2%
Enterprise(> 1000 dip.)
19.1%
Splunk Intelligence Management
Splunk Intelligence Management
Piccola impresa(50 o meno dip.)
18.2%
Mid-Market(51-1000 dip.)
18.2%
Enterprise(> 1000 dip.)
63.6%
Settore dei Recensori
Arctic Wolf
Arctic Wolf
Ospedale e Assistenza Sanitaria
7.0%
Servizi Finanziari
5.9%
Produzione
5.5%
Tecnologia dell'informazione e servizi
4.8%
Amministrazione governativa
4.4%
Altro
72.4%
Splunk Intelligence Management
Splunk Intelligence Management
Tecnologia dell'informazione e servizi
18.2%
Produzione
9.1%
Consulenza
9.1%
Sicurezza e Investigazioni
9.1%
Internet
9.1%
Altro
45.5%
Alternative
Arctic Wolf
Alternative a Arctic Wolf
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Blackpoint Cyber
Blackpoint Cyber
Aggiungi Blackpoint Cyber
Sophos MDR
Sophos MDR
Aggiungi Sophos MDR
Splunk Intelligence Management
Alternative a Splunk Intelligence Management
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Datadog
Datadog
Aggiungi Datadog
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Aggiungi Palo Alto Cortex XSIAM
Dynatrace
Dynatrace
Aggiungi Dynatrace
Discussioni
Arctic Wolf
Discussioni su Arctic Wolf
Che cos'è il software Arctic Wolf?
2 Commenti
SP
software di monitoraggio del rischio e del rischio posizionato agli endpoint dell'azienda e consolidato in dashboard di portali online facili da consultare.Leggi di più
What is the best way to secure remote endpoint devices?
1 Commento
Risposta ufficiale da Arctic Wolf
Ciao Dave, possiamo contattarti personalmente per condividere ulteriori informazioni? Per favore fammi sapere il modo migliore per raggiungerti. Saluti, Liz...Leggi di più
Quali sono le funzioni del Lupo Artico?
1 Commento
AW
Le soluzioni Arctic Wolf includono Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring e Managed Security Awareness,...Leggi di più
Splunk Intelligence Management
Discussioni su Splunk Intelligence Management
Monty il Mangusta che piange
Splunk Intelligence Management non ha discussioni con risposte