Introducing G2.ai, the future of software buying.Try now

Confronta Blumira Automated Detection & Response e Sophos Endpoint

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Valutazione a Stelle
(119)4.6 su 5
Segmenti di Mercato
Mercato Medio (51.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$12.00 1 employee Al mese
Sfoglia tutti i piani tariffari 3
Sophos Endpoint
Sophos Endpoint
Valutazione a Stelle
(807)4.7 su 5
Segmenti di Mercato
Mercato Medio (63.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Sophos Endpoint
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Sophos Intercept X eccelle nella Rilevazione in Tempo Reale con un punteggio di 9.6, evidenziando la sua capacità di identificare rapidamente le minacce, mentre il punteggio di Blumira di 8.7 indica che potrebbe non essere altrettanto reattivo in quest'area.
  • I recensori menzionano che Blumira Automated Detection & Response brilla nella Qualità del Supporto con un punteggio di 9.5, che è notevolmente più alto rispetto al punteggio di Sophos di 8.7, suggerendo che gli utenti potrebbero trovare un'assistenza più affidabile con Blumira.
  • Gli utenti di G2 indicano che Sophos Intercept X ha una forte performance nella Prevenzione delle Intrusioni con un punteggio di 8.5, mentre Blumira non fornisce un punteggio specifico per questa caratteristica, lasciando potenzialmente una lacuna nelle sue capacità di sicurezza.
  • Gli utenti su G2 evidenziano che la funzione di Rimedi Automatica di Blumira ottiene un punteggio di 9.3, dimostrando la sua efficacia nel risolvere automaticamente gli incidenti di sicurezza, mentre il punteggio di Sophos in quest'area non è specificato, il che potrebbe suggerire una minore enfasi sull'automazione.
  • I recensori dicono che Sophos Intercept X offre un robusto Controllo delle Applicazioni con un punteggio di 9.3, indicando una forte gestione delle applicazioni, mentre il punteggio di Blumira in questa categoria non è altrettanto alto, il che potrebbe influire sull'esperienza dell'utente.
  • Gli utenti segnalano che la funzione di Reportistica degli Incidenti di Blumira ottiene un punteggio di 9.4, che è cruciale per comprendere gli eventi di sicurezza, mentre il punteggio di Sophos in quest'area non è menzionato, indicando possibilmente una capacità di reportistica meno completa.

Blumira Automated Detection & Response vs Sophos Endpoint

Quando hanno valutato le due soluzioni, i revisori hanno trovato Sophos Endpoint più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno ritenuto che entrambi i fornitori rendano ugualmente facile fare affari in generale.

  • I revisori hanno ritenuto che Sophos Endpoint soddisfi meglio le esigenze della loro azienda rispetto a Blumira Automated Detection & Response.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Blumira Automated Detection & Response sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Blumira Automated Detection & Response rispetto a Sophos Endpoint.
Prezzi
Prezzo di Ingresso
Blumira Automated Detection & Response
Detect Edition
$12.00
1 employee Al mese
Sfoglia tutti i piani tariffari 3
Sophos Endpoint
Nessun prezzo disponibile
Prova Gratuita
Blumira Automated Detection & Response
Prova gratuita disponibile
Sophos Endpoint
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
102
9.4
623
Facilità d'uso
9.0
102
9.3
630
Facilità di installazione
9.1
90
9.3
590
Facilità di amministrazione
9.0
92
9.3
544
Qualità del supporto
9.5
97
9.0
611
the product è stato un buon partner negli affari?
9.3
87
9.3
538
Direzione del prodotto (% positivo)
9.8
102
9.4
607
Caratteristiche per Categoria
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.6
34
Dati insufficienti
Prevenzione
8.5
23
Dati insufficienti
8.8
21
Dati insufficienti
7.9
16
Dati insufficienti
9.0
24
Dati insufficienti
8.3
21
Dati insufficienti
Rilevamento
9.4
29
Dati insufficienti
9.4
30
Dati insufficienti
9.3
28
Dati insufficienti
Amministrazione
8.9
27
Dati insufficienti
9.2
31
Dati insufficienti
8.5
25
Dati insufficienti
Intelligenza Artificiale Generativa
6.3
5
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.2
383
Amministrazione
Dati insufficienti
9.3
357
Dati insufficienti
9.2
362
Dati insufficienti
9.3
356
Dati insufficienti
8.8
347
Dati insufficienti
9.3
355
Funzionalità
Dati insufficienti
9.3
355
Dati insufficienti
9.2
347
Dati insufficienti
9.3
353
Dati insufficienti
9.5
356
Analisi
Dati insufficienti
9.2
351
Dati insufficienti
9.2
348
Dati insufficienti
9.2
347
8.9
39
Dati insufficienti
Visibilità
8.7
39
Dati insufficienti
9.3
38
Dati insufficienti
8.9
37
Dati insufficienti
Monitoraggio e Gestione
8.8
35
Dati insufficienti
8.4
33
Dati insufficienti
9.0
38
Dati insufficienti
Monitoraggio dei log
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
8.6
28
Dati insufficienti
Monitoraggio delle attività
8.6
26
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
22
Dati insufficienti
8.8
24
Dati insufficienti
Sicurezza
8.6
23
Dati insufficienti
8.5
24
Dati insufficienti
8.7
26
Dati insufficienti
Amministrazione
8.8
21
Dati insufficienti
8.9
23
Dati insufficienti
8.2
24
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta di Rete (NDR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.6
18
Dati insufficienti
Analisi
9.0
16
Dati insufficienti
7.9
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
12
Dati insufficienti
Risposta
9.8
15
Dati insufficienti
8.3
15
Dati insufficienti
9.0
15
Dati insufficienti
Rilevamento
8.9
15
Dati insufficienti
7.1
12
Dati insufficienti
9.0
16
Dati insufficienti
Servizi - Rilevamento e Risposta alla Rete (NDR)
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.3
9
9.1
268
Rilevamento e Risposta
8.1
9
9.2
249
8.3
8
9.4
254
8.1
9
9.3
252
8.7
9
9.5
255
Gestione
8.5
8
9.2
244
7.9
8
8.8
241
8.5
8
9.2
243
Analitica
8.5
8
9.3
254
7.9
8
8.8
246
8.5
9
9.1
244
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
8.5
133
Dati insufficienti
8.6
134
Dati insufficienti
8.6
134
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
9.4
135
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
7.6
6
Dati insufficienti
Caratteristiche della piattaforma
7.7
5
Dati insufficienti
8.3
5
Dati insufficienti
8.0
5
Dati insufficienti
8.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
Dati insufficienti
6.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
7.7
232
Dati insufficienti
7.8
233
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.5
124
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.5
121
8.3
44
Dati insufficienti
Risposta
8.5
35
Dati insufficienti
9.3
40
Dati insufficienti
8.4
31
Dati insufficienti
9.1
38
Dati insufficienti
Registrazioni
8.9
41
Dati insufficienti
8.7
41
Dati insufficienti
8.9
35
Dati insufficienti
Gestione
9.3
42
Dati insufficienti
8.0
34
Dati insufficienti
8.6
36
Dati insufficienti
Intelligenza Artificiale Generativa
5.5
14
Dati insufficienti
5.8
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.3
53
Dati insufficienti
Gestione della rete
8.7
51
|
Verificato
Dati insufficienti
6.3
39
|
Verificato
Dati insufficienti
8.7
49
|
Verificato
Dati insufficienti
Gestione degli incidenti
9.1
50
|
Verificato
Dati insufficienti
8.6
47
|
Verificato
Dati insufficienti
8.9
50
|
Verificato
Dati insufficienti
Intelligence sulla Sicurezza
8.7
51
|
Verificato
Dati insufficienti
7.6
45
|
Verificato
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
46
|
Verificato
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
5
Dati insufficienti
Automazione
Funzionalità non disponibile
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
8.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Risposta
10.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Piccola impresa(50 o meno dip.)
37.9%
Mid-Market(51-1000 dip.)
51.7%
Enterprise(> 1000 dip.)
10.3%
Sophos Endpoint
Sophos Endpoint
Piccola impresa(50 o meno dip.)
17.3%
Mid-Market(51-1000 dip.)
63.4%
Enterprise(> 1000 dip.)
19.4%
Settore dei Recensori
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Tecnologia dell'informazione e servizi
19.0%
Sicurezza Informatica e di Rete
10.3%
Servizi Finanziari
7.8%
Ospedale e Assistenza Sanitaria
6.9%
Gestione delle organizzazioni non profit
5.2%
Altro
50.9%
Sophos Endpoint
Sophos Endpoint
Tecnologia dell'informazione e servizi
14.6%
Produzione
6.6%
Sicurezza Informatica e di Rete
5.8%
Ospedale e Assistenza Sanitaria
4.2%
Costruzione
4.2%
Altro
64.6%
Alternative
Blumira Automated Detection & Response
Alternative a Blumira Automated Detection & Response
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Datadog
Datadog
Aggiungi Datadog
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
Dynatrace
Dynatrace
Aggiungi Dynatrace
Sophos Endpoint
Alternative a Sophos Endpoint
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity
SentinelOne
Aggiungi SentinelOne Singularity
Bitdefender GravityZone
Bitdefender GravityZone
Aggiungi Bitdefender GravityZone
Discussioni
Blumira Automated Detection & Response
Discussioni su Blumira Automated Detection & Response
Monty il Mangusta che piange
Blumira Automated Detection & Response non ha discussioni con risposte
Sophos Endpoint
Discussioni su Sophos Endpoint
Sophos Endpoint è un antivirus?
3 Commenti
Sophos Intercept X è valido?
1 Commento
okan k.
OK
Sì, è buono. Ha un'impronta ridotta e gli aggiornamenti sono piccoli, quindi l'aggiornamento dei file di definizione è più veloce.Leggi di più
A cosa serve Sophos Intercept X: Next-Gen Endpoint?
1 Commento
Abhinandan Y.
AY
Sophos Intercept X (Next-Gen Endpoint) è una soluzione avanzata di protezione degli endpoint progettata per proteggere i dispositivi (come PC e server) da...Leggi di più