Introducing G2.ai, the future of software buying.Try now

Confronta Blackpoint Cyber e Cynet

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Blackpoint Cyber
Blackpoint Cyber
Valutazione a Stelle
(257)4.7 su 5
Segmenti di Mercato
Piccola Impresa (82.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Blackpoint Cyber
Cynet
Cynet
Valutazione a Stelle
(247)4.7 su 5
Segmenti di Mercato
Mercato Medio (54.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 14 days
Prova gratuita disponibile
Scopri di più su Cynet
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che sia Cynet che Blackpoint Cyber offrono esperienze utente solide, con ciascuna piattaforma che riceve una valutazione stellare di 4.7. Tuttavia, gli utenti di Cynet apprezzano il suo cruscotto centralizzato che consente una facile gestione di più funzioni di sicurezza, migliorando l'efficienza operativa.
  • Gli utenti dicono che Blackpoint Cyber eccelle nel supporto clienti, con molti che evidenziano i tempi di risposta rapidi del loro Security Operations Center (SOC). I revisori hanno notato che il SOC è sempre pronto ad assistere durante le indagini, il che può essere cruciale durante gli incidenti di sicurezza.
  • Secondo le recensioni verificate, l'approccio all-in-one di Cynet, che combina EPP, EDR e XDR, è elogiato per fornire piena visibilità e automazione efficace. Gli utenti trovano che questa integrazione semplifica la gestione della loro cybersecurity, rendendola una scelta conveniente per coloro che cercano di ottimizzare le loro operazioni.
  • I revisori menzionano che Blackpoint Cyber si è dimostrato un partner affidabile in situazioni critiche, spesso rilevando e mitigando le minacce prima che si intensifichino. Questo approccio proattivo è stato un fattore significativo nella soddisfazione degli utenti, poiché molti ritengono che abbia salvato le loro aziende da potenziali disastri.
  • I revisori di G2 evidenziano che entrambe le piattaforme offrono una simile facilità di configurazione, con punteggi che indicano un processo di onboarding fluido. Tuttavia, gli utenti di Cynet apprezzano particolarmente l'interfaccia intuitiva che rende la navigazione semplice, il che può essere un vantaggio significativo per i team con competenze limitate in cybersecurity.
  • Gli utenti riportano che mentre Cynet ha un leggero vantaggio in funzionalità come remediation automatizzata e avvisi di report proattivi, l'attenzione di Blackpoint Cyber alle piccole imprese gli consente di adattare efficacemente i suoi servizi, rendendolo un forte concorrente per le organizzazioni che cercano supporto dedicato nei loro sforzi di cybersecurity.

Blackpoint Cyber vs Cynet

Quando hanno valutato le due soluzioni, i revisori hanno trovato Blackpoint Cyber più facile da usare e fare affari in generale. I revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare e amministrare.

  • I revisori hanno ritenuto che Blackpoint Cyber soddisfi meglio le esigenze della loro azienda rispetto a Cynet.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Blackpoint Cyber sia l'opzione preferita.
  • Quando si valuta la direzione del prodotto, Blackpoint Cyber e Cynet hanno ricevuto valutazioni simili dai nostri revisori.
Prezzi
Prezzo di Ingresso
Blackpoint Cyber
Nessun prezzo disponibile
Cynet
Free Trial Available
Prova gratuita
14 days
Scopri di più su Cynet
Prova Gratuita
Blackpoint Cyber
Nessuna informazione sulla prova disponibile
Cynet
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
226
9.2
160
Facilità d'uso
9.2
228
9.1
161
Facilità di installazione
9.4
217
9.4
135
Facilità di amministrazione
9.2
215
9.2
132
Qualità del supporto
9.6
225
9.3
159
the product è stato un buon partner negli affari?
9.6
218
9.5
126
Direzione del prodotto (% positivo)
9.5
223
9.5
150
Caratteristiche per Categoria
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.4
74
Amministrazione
Dati insufficienti
9.3
58
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.3
58
Dati insufficienti
9.1
58
Dati insufficienti
9.1
55
Funzionalità
Dati insufficienti
9.5
61
Dati insufficienti
9.1
61
Dati insufficienti
9.5
62
Dati insufficienti
9.7
63
Analisi
Dati insufficienti
9.7
62
Dati insufficienti
9.4
62
Dati insufficienti
9.4
59
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
9.0
112
Rilevamento e Risposta
Dati insufficienti
9.4
98
Dati insufficienti
9.3
96
Dati insufficienti
9.3
98
Dati insufficienti
9.7
101
Gestione
Dati insufficienti
8.9
90
Dati insufficienti
8.8
90
Dati insufficienti
9.0
91
Analitica
Dati insufficienti
9.2
98
Dati insufficienti
8.9
92
Dati insufficienti
8.9
94
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
8.5
13
Dati insufficienti
7.8
13
Dati insufficienti
8.5
13
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
9.7
16
Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
9.0
18
Monitoraggio
Dati insufficienti
9.4
15
Dati insufficienti
8.5
16
Dati insufficienti
9.0
15
Agentic AI - Caratteristiche delle Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
8.9
15
Dati insufficienti
8.5
16
Dati insufficienti
9.3
16
Dati insufficienti
9.1
17
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
196
9.0
47
Caratteristiche della piattaforma
9.6
194
9.6
44
9.4
190
9.7
43
8.7
187
8.4
40
9.4
190
9.3
42
9.6
194
9.5
43
8.0
188
8.0
40
9.3
23
9.7
11
Capacità di automazione
9.0
188
9.4
42
9.2
187
9.3
41
6.6
17
7.0
10
Dati insufficienti
7.6
17
Intelligenza Artificiale Generativa
Dati insufficienti
7.8
15
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.4
63
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
9.7
5
Dati insufficienti
9.0
5
Dati insufficienti
9.3
5
Dati insufficienti
9.3
5
Analisi
Dati insufficienti
9.5
52
Dati insufficienti
9.3
53
Dati insufficienti
9.0
50
Dati insufficienti
9.5
52
Rilevamento
Dati insufficienti
9.4
53
Dati insufficienti
9.6
54
Dati insufficienti
9.5
54
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.7
27
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.7
26
Dati insufficienti
8.9
96
Risposta
Dati insufficienti
9.4
82
Dati insufficienti
9.2
82
Dati insufficienti
9.0
84
Dati insufficienti
9.2
83
Registrazioni
Dati insufficienti
9.1
85
Dati insufficienti
9.1
85
Dati insufficienti
8.9
81
Gestione
Dati insufficienti
9.5
85
Dati insufficienti
9.0
72
Dati insufficienti
9.0
75
Intelligenza Artificiale Generativa
Dati insufficienti
7.8
30
Dati insufficienti
7.7
29
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
9.0
13
Gestione della rete
Dati insufficienti
9.2
11
Dati insufficienti
8.2
11
Dati insufficienti
8.5
11
Gestione degli incidenti
Dati insufficienti
9.4
11
Dati insufficienti
9.4
11
Dati insufficienti
9.2
11
Intelligence sulla Sicurezza
Dati insufficienti
8.9
11
Dati insufficienti
8.6
11
Dati insufficienti
8.9
11
Dati insufficienti
8.6
11
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.1
69
Gestione degli incidenti
Dati insufficienti
9.4
59
Dati insufficienti
9.3
60
Dati insufficienti
9.5
60
Intelligenza Artificiale Generativa
Dati insufficienti
8.0
15
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
8.8
15
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
8.6
14
Dati insufficienti
8.6
14
Dati insufficienti
8.5
14
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
9.4
15
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Blackpoint Cyber
Blackpoint Cyber
Piccola impresa(50 o meno dip.)
82.0%
Mid-Market(51-1000 dip.)
17.2%
Enterprise(> 1000 dip.)
0.8%
Cynet
Cynet
Piccola impresa(50 o meno dip.)
31.2%
Mid-Market(51-1000 dip.)
54.5%
Enterprise(> 1000 dip.)
14.4%
Settore dei Recensori
Blackpoint Cyber
Blackpoint Cyber
Tecnologia dell'informazione e servizi
52.0%
Sicurezza Informatica e di Rete
27.3%
Consulenza
2.7%
Reti di Computer
2.0%
Servizi Finanziari
1.6%
Altro
14.5%
Cynet
Cynet
Tecnologia dell'informazione e servizi
28.7%
Sicurezza Informatica e di Rete
23.8%
Ospedale e Assistenza Sanitaria
3.5%
Servizi Finanziari
3.5%
Vendita al dettaglio
3.0%
Altro
37.6%
Alternative
Blackpoint Cyber
Alternative a Blackpoint Cyber
Arctic Wolf
Arctic Wolf
Aggiungi Arctic Wolf
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
Sophos MDR
Sophos MDR
Aggiungi Sophos MDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Cynet
Alternative a Cynet
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
Discussioni
Blackpoint Cyber
Discussioni su Blackpoint Cyber
Blackpoint Cyber è un SIEM?
4 Commenti
NC
Neanche un po'. E no, il loro componente aggiuntivo di registrazione non si confronta con ciò che fa una vera piattaforma SIEM/SOAR.Leggi di più
Che cos'è il software Blackpoint?
3 Commenti
PS
È un sistema di rilevamento delle intrusioni (IDS) completamente gestitoLeggi di più
Monty il Mangusta che piange
Blackpoint Cyber non ha più discussioni con risposte
Cynet
Discussioni su Cynet
Cynet 360 è buono?
3 Commenti
BS
Questo è un po' ambiguo. Stai chiedendo delle prestazioni? Allora sì, poco impatto sui sistemi. L'ampiezza della copertura è eccellente, anche fino a Server...Leggi di più
Quanto costa Cynet?
1 Commento
NK
1700 per user per yearLeggi di più
What is cynet XDR?
1 Commento
Roshan J.
RJ
Cynwt 360 è una soluzione di sicurezza che ti offre una protezione completa dalle minacce dannose conosciute e sconosciute.Leggi di più