Confronta Blumira Automated Detection & Response e CrowdStrike Falcon Cloud Security

A Colpo d'Occhio
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Valutazione a Stelle
(124)4.6 su 5
Segmenti di Mercato
Mercato Medio (52.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$12.00 1 employee Al mese
Sfoglia tutti i piani tariffari 3
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Valutazione a Stelle
(84)4.6 su 5
Segmenti di Mercato
Mercato Medio (43.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci 1 Workloads
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3

Blumira Automated Detection & Response vs CrowdStrike Falcon Cloud Security

Valutando le due soluzioni, i recensori hanno trovato Blumira Automated Detection & Response più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Blumira Automated Detection & Response nel complesso.

  • I revisori hanno ritenuto che CrowdStrike Falcon Cloud Security soddisfi meglio le esigenze della loro azienda rispetto a Blumira Automated Detection & Response.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Blumira Automated Detection & Response sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Blumira Automated Detection & Response rispetto a CrowdStrike Falcon Cloud Security.
Prezzi
Prezzo di Ingresso
Blumira Automated Detection & Response
Detect Edition
$12.00
1 employee Al mese
Sfoglia tutti i piani tariffari 3
CrowdStrike Falcon Cloud Security
Cloud-Native Application Security (CNAPP)
Contattaci
1 Workloads
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Blumira Automated Detection & Response
Prova gratuita disponibile
CrowdStrike Falcon Cloud Security
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
104
9.2
74
Facilità d'uso
9.0
104
8.7
76
Facilità di installazione
9.1
92
8.8
69
Facilità di amministrazione
9.0
93
8.9
56
Qualità del supporto
9.5
99
8.8
68
the product è stato un buon partner negli affari?
9.3
88
9.2
56
Direzione del prodotto (% positivo)
9.8
104
9.5
76
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
9.2
17
Gestione
Dati insufficienti
9.1
16
Dati insufficienti
9.2
13
Dati insufficienti
8.9
15
Operazioni
Dati insufficienti
9.0
14
Dati insufficienti
9.2
14
Dati insufficienti
Funzionalità non disponibile
Controlli di Sicurezza
Dati insufficienti
9.6
13
Dati insufficienti
8.6
13
Dati insufficienti
9.2
14
Dati insufficienti
9.1
13
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.6
34
Dati insufficienti
Prevenzione
8.5
23
Dati insufficienti
8.8
21
Dati insufficienti
7.9
16
Dati insufficienti
9.0
24
Dati insufficienti
8.3
21
Dati insufficienti
Rilevamento
9.4
29
Dati insufficienti
9.4
30
Dati insufficienti
9.3
28
Dati insufficienti
Amministrazione
8.9
27
Dati insufficienti
9.2
31
Dati insufficienti
8.5
25
Dati insufficienti
Intelligenza Artificiale Generativa
6.3
5
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
27
Sicurezza
Dati insufficienti
8.7
26
Dati insufficienti
8.7
24
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
23
Conformità
Dati insufficienti
8.6
23
Dati insufficienti
8.5
23
Dati insufficienti
8.3
22
Amministrazione
Dati insufficienti
8.6
21
Dati insufficienti
9.0
21
Dati insufficienti
8.6
21
Dati insufficienti
Dati insufficienti
Prestazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
39
Dati insufficienti
Visibilità
8.7
39
Dati insufficienti
9.3
38
Dati insufficienti
8.9
37
Dati insufficienti
Monitoraggio e Gestione
8.8
35
Dati insufficienti
8.4
33
Dati insufficienti
9.0
38
Dati insufficienti
Monitoraggio dei log
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
8.6
28
8.4
44
Monitoraggio delle attività
8.6
26
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
8.3
22
Funzionalità non disponibile
8.8
24
Funzionalità non disponibile
Sicurezza
8.6
23
8.3
40
8.5
24
8.3
40
8.7
26
8.6
40
Amministrazione
8.8
21
8.5
40
8.9
23
8.6
40
8.2
24
8.2
37
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta di Rete (NDR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.6
18
Dati insufficienti
Analisi
9.0
16
Dati insufficienti
7.9
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
12
Dati insufficienti
Risposta
9.8
15
Dati insufficienti
8.3
15
Dati insufficienti
9.0
15
Dati insufficienti
Rilevamento
8.9
15
Dati insufficienti
7.1
12
Dati insufficienti
9.0
16
Dati insufficienti
Servizi - Rilevamento e Risposta alla Rete (NDR)
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.4
10
Dati insufficienti
Rilevamento e Risposta
8.1
9
Dati insufficienti
8.3
8
Dati insufficienti
8.3
10
Dati insufficienti
8.8
10
Dati insufficienti
Gestione
8.5
8
Dati insufficienti
7.9
8
Dati insufficienti
8.5
8
Dati insufficienti
Analitica
8.5
8
Dati insufficienti
7.9
8
Dati insufficienti
8.7
10
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.0
31
Configurazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
25
Dati insufficienti
9.1
22
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Visibilità
Dati insufficienti
8.9
22
Dati insufficienti
8.9
24
Gestione delle Vulnerabilità
Dati insufficienti
9.2
24
Dati insufficienti
8.8
24
Dati insufficienti
9.1
22
Dati insufficienti
9.0
23
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
7.6
6
Dati insufficienti
Caratteristiche della piattaforma
7.7
5
Dati insufficienti
8.3
5
Dati insufficienti
8.0
5
Dati insufficienti
8.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
Dati insufficienti
6.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
Dati insufficienti
9.2
8
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
9.6
8
Dati insufficienti
9.0
8
Dati insufficienti
9.0
8
Dati insufficienti
Funzionalità non disponibile
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
9.2
8
Dati insufficienti
9.2
8
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
9.2
8
Dati insufficienti
9.0
8
Gestione della Postura di Sicurezza delle Applicazioni (ASPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del rischio - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Integrazione ed efficienza - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Reportistica e Analisi - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza dei Dati (DSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
44
Dati insufficienti
Risposta
8.5
35
Dati insufficienti
9.3
40
Dati insufficienti
8.4
31
Dati insufficienti
9.1
38
Dati insufficienti
Registrazioni
8.9
41
Dati insufficienti
8.7
41
Dati insufficienti
8.9
35
Dati insufficienti
Gestione
9.3
42
Dati insufficienti
8.0
34
Dati insufficienti
8.6
36
Dati insufficienti
Intelligenza Artificiale Generativa
5.5
14
Dati insufficienti
5.8
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.3
54
Dati insufficienti
Gestione della rete
8.7
51
|
Verificato
Dati insufficienti
6.3
39
|
Verificato
Dati insufficienti
8.7
50
|
Verificato
Dati insufficienti
Gestione degli incidenti
9.1
50
|
Verificato
Dati insufficienti
8.6
47
|
Verificato
Dati insufficienti
8.9
50
|
Verificato
Dati insufficienti
Intelligence sulla Sicurezza
8.7
51
|
Verificato
Dati insufficienti
7.6
45
|
Verificato
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
46
|
Verificato
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
5
Dati insufficienti
Automazione
Funzionalità non disponibile
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
8.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Risposta
10.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Piccola impresa(50 o meno dip.)
37.3%
Mid-Market(51-1000 dip.)
52.5%
Enterprise(> 1000 dip.)
10.2%
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Piccola impresa(50 o meno dip.)
14.5%
Mid-Market(51-1000 dip.)
43.4%
Enterprise(> 1000 dip.)
42.2%
Settore dei Recensori
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Tecnologia dell'informazione e servizi
18.6%
Sicurezza Informatica e di Rete
10.2%
Servizi Finanziari
7.6%
Ospedale e Assistenza Sanitaria
6.8%
Trasporti/Autotrasporti/Ferrovia
5.1%
Altro
51.7%
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Tecnologia dell'informazione e servizi
27.7%
Sicurezza Informatica e di Rete
12.0%
Bancario
8.4%
Software per computer
4.8%
Logistica e Catena di Fornitura
4.8%
Altro
42.2%
Alternative
Blumira Automated Detection & Response
Alternative a Blumira Automated Detection & Response
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Datadog
Datadog
Aggiungi Datadog
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Cloud Security
Alternative a CrowdStrike Falcon Cloud Security
Wiz
Wiz
Aggiungi Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Aggiungi Microsoft Defender for Cloud
Orca Security
Orca Security
Aggiungi Orca Security
Cortex Cloud
Cortex Cloud
Aggiungi Cortex Cloud
Discussioni
Blumira Automated Detection & Response
Discussioni su Blumira Automated Detection & Response
Monty il Mangusta che piange
Blumira Automated Detection & Response non ha discussioni con risposte
CrowdStrike Falcon Cloud Security
Discussioni su CrowdStrike Falcon Cloud Security
Monty il Mangusta che piange
CrowdStrike Falcon Cloud Security non ha discussioni con risposte