Introducing G2.ai, the future of software buying.Try now

Confronta Arctic Wolf e Splunk Intelligence Management

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Arctic Wolf
Arctic Wolf
Valutazione a Stelle
(275)4.7 su 5
Segmenti di Mercato
Mercato Medio (70.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Arctic Wolf
Splunk Intelligence Management
Splunk Intelligence Management
Valutazione a Stelle
(11)4.0 su 5
Segmenti di Mercato
Impresa (63.6% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Splunk Intelligence Management
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Arctic Wolf eccelle in Qualità del Supporto con un punteggio di 9,5, evidenziando la reattività e l'esperienza del loro team di supporto, mentre Splunk Intelligence Management è carente con un punteggio di 8,3, portando alcuni revisori a esprimere frustrazione per i tempi di risposta più lenti.
  • I revisori menzionano che la Facilità d'Uso di Arctic Wolf è valutata a 9,1, rendendola più user-friendly per i team senza un'ampia esperienza tecnica, mentre il punteggio di Splunk Intelligence Management di 8,3 indica una curva di apprendimento più ripida, che alcuni utenti trovano impegnativa.
  • Gli utenti di G2 evidenziano le superiori capacità di Valutazione Continua di Arctic Wolf, con un punteggio di 9,7, che consente il monitoraggio in tempo reale e la rilevazione proattiva delle minacce, mentre il punteggio inferiore di Splunk di 8,9 suggerisce che potrebbe non essere altrettanto efficace nel fornire valutazioni di sicurezza continue.
  • Gli utenti su G2 riportano che la funzione di Valutazione del Rischio di Arctic Wolf, valutata a 9,7, fornisce intuizioni chiare e azionabili, mentre il punteggio di Splunk di 8,9 indica che i suoi strumenti di valutazione del rischio potrebbero mancare dello stesso livello di chiarezza e usabilità.
  • I revisori dicono che la funzione di Ricerca Proattiva delle Minacce di Arctic Wolf, con un punteggio di 9,1, è particolarmente apprezzata per la sua efficacia nell'identificare potenziali minacce prima che si intensifichino, mentre il punteggio di Splunk di 8,5 suggerisce che potrebbe non essere altrettanto proattiva in quest'area.
  • Gli utenti riportano che la funzione di Rapporti sugli Incidenti di Arctic Wolf, valutata a 9,3, è completa e facile da comprendere, il che aiuta i team a rispondere efficacemente agli incidenti, mentre il punteggio inferiore di Splunk di 8,9 indica che i suoi rapporti potrebbero non essere altrettanto user-friendly o dettagliati.

Arctic Wolf vs Splunk Intelligence Management

Valutando le due soluzioni, i recensori hanno trovato Arctic Wolf più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Arctic Wolf nel complesso.

  • I revisori hanno ritenuto che Arctic Wolf soddisfi meglio le esigenze della loro azienda rispetto a Splunk Intelligence Management.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Arctic Wolf sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Arctic Wolf rispetto a Splunk Intelligence Management.
Prezzi
Prezzo di Ingresso
Arctic Wolf
Nessun prezzo disponibile
Splunk Intelligence Management
Nessun prezzo disponibile
Prova Gratuita
Arctic Wolf
Nessuna informazione sulla prova disponibile
Splunk Intelligence Management
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.4
216
9.0
10
Facilità d'uso
9.2
220
8.3
11
Facilità di installazione
9.1
180
8.1
8
Facilità di amministrazione
9.1
171
8.8
8
Qualità del supporto
9.4
211
8.3
11
the product è stato un buon partner negli affari?
9.5
175
9.0
8
Direzione del prodotto (% positivo)
9.4
207
8.9
11
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
78
Dati insufficienti
Analisi del Rischio
9.6
75
Dati insufficienti
9.5
76
Dati insufficienti
9.6
75
Dati insufficienti
Valutazione della vulnerabilità
9.6
74
Dati insufficienti
9.6
74
Dati insufficienti
9.4
71
Dati insufficienti
9.1
75
Dati insufficienti
Automazione
8.6
67
Dati insufficienti
8.9
65
Dati insufficienti
8.7
71
Dati insufficienti
9.0
64
Dati insufficienti
Formazione sulla Consapevolezza della SicurezzaNascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
56
Dati insufficienti
Valutazione
9.6
55
Dati insufficienti
9.5
54
Dati insufficienti
9.5
54
Dati insufficienti
Addestramento
9.3
52
Dati insufficienti
9.2
54
Dati insufficienti
8.6
48
Dati insufficienti
Amministrazione
9.6
56
Dati insufficienti
8.9
50
Dati insufficienti
8.2
47
Dati insufficienti
9.4
55
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
9.0
84
Dati insufficienti
Caratteristiche della piattaforma
9.7
83
Dati insufficienti
9.5
84
Dati insufficienti
8.1
82
Dati insufficienti
9.2
83
Dati insufficienti
9.4
84
Dati insufficienti
8.5
84
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
8.3
83
Dati insufficienti
9.0
82
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.2
6
Orchestrazione
Dati insufficienti
7.8
6
Dati insufficienti
8.3
5
Dati insufficienti
7.2
6
Dati insufficienti
7.5
6
Informazione
Dati insufficienti
8.3
5
Dati insufficienti
7.8
6
Dati insufficienti
8.9
6
Personalizzazione
Dati insufficienti
8.6
6
Dati insufficienti
8.3
6
Dati insufficienti
8.1
6
Intelligenza Artificiale Generativa
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.2
6
Risposta
Dati insufficienti
8.1
6
Dati insufficienti
8.1
6
Dati insufficienti
7.7
5
Dati insufficienti
8.9
6
Registrazioni
Dati insufficienti
8.9
6
Dati insufficienti
9.3
5
Dati insufficienti
7.8
6
Gestione
Dati insufficienti
8.9
6
Dati insufficienti
8.1
6
Dati insufficienti
8.0
5
Intelligenza Artificiale Generativa
Dati insufficienti
7.7
5
Dati insufficienti
6.7
5
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Arctic Wolf
Arctic Wolf
Splunk Intelligence Management
Splunk Intelligence Management
Arctic Wolf e Splunk Intelligence Management sono categorizzati comeGestione delle Vulnerabilità Basata sul Rischio
Recensioni
Dimensione dell'Azienda dei Recensori
Arctic Wolf
Arctic Wolf
Piccola impresa(50 o meno dip.)
10.7%
Mid-Market(51-1000 dip.)
70.5%
Enterprise(> 1000 dip.)
18.8%
Splunk Intelligence Management
Splunk Intelligence Management
Piccola impresa(50 o meno dip.)
18.2%
Mid-Market(51-1000 dip.)
18.2%
Enterprise(> 1000 dip.)
63.6%
Settore dei Recensori
Arctic Wolf
Arctic Wolf
Ospedale e Assistenza Sanitaria
7.0%
Servizi Finanziari
5.9%
Produzione
5.5%
Tecnologia dell'informazione e servizi
4.8%
Software per computer
4.8%
Altro
72.0%
Splunk Intelligence Management
Splunk Intelligence Management
Tecnologia dell'informazione e servizi
18.2%
Produzione
9.1%
Consulenza
9.1%
Sicurezza e Investigazioni
9.1%
Internet
9.1%
Altro
45.5%
Alternative
Arctic Wolf
Alternative a Arctic Wolf
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Blackpoint Cyber
Blackpoint Cyber
Aggiungi Blackpoint Cyber
Sophos MDR
Sophos MDR
Aggiungi Sophos MDR
Splunk Intelligence Management
Alternative a Splunk Intelligence Management
Datadog
Datadog
Aggiungi Datadog
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Aggiungi Palo Alto Cortex XSIAM
Dynatrace
Dynatrace
Aggiungi Dynatrace
CloudBees
CloudBees
Aggiungi CloudBees
Discussioni
Arctic Wolf
Discussioni su Arctic Wolf
Che cos'è il software Arctic Wolf?
2 Commenti
SP
software di monitoraggio del rischio e del rischio posizionato agli endpoint dell'azienda e consolidato in dashboard di portali online facili da consultare.Leggi di più
What is the best way to secure remote endpoint devices?
1 Commento
Risposta ufficiale da Arctic Wolf
Ciao Dave, possiamo contattarti personalmente per condividere ulteriori informazioni? Per favore fammi sapere il modo migliore per raggiungerti. Saluti, Liz...Leggi di più
Quali sono le funzioni del Lupo Artico?
1 Commento
AW
Le soluzioni Arctic Wolf includono Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring e Managed Security Awareness,...Leggi di più
Splunk Intelligence Management
Discussioni su Splunk Intelligence Management
Monty il Mangusta che piange
Splunk Intelligence Management non ha discussioni con risposte