Introducing G2.ai, the future of software buying.Try now

Confronta Blumira Automated Detection & Response e threatER

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Valutazione a Stelle
(119)4.6 su 5
Segmenti di Mercato
Mercato Medio (51.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$12.00 1 employee Al mese
Sfoglia tutti i piani tariffari 3
threatER
threatER
Valutazione a Stelle
(26)4.8 su 5
Segmenti di Mercato
Mercato Medio (69.6% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su threatER
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Blumira Automated Detection & Response eccelle nella sua Qualità del Supporto con un punteggio di 9,5, mentre Threater segue da vicino con un punteggio di 9,6, indicando che entrambi i prodotti offrono un eccellente servizio clienti, ma Blumira ha un leggero vantaggio nella soddisfazione degli utenti.
  • I recensori menzionano che la Facilità d'Uso di Blumira è valutata a 9,0, leggermente inferiore rispetto al 9,5 di Threater. Questo suggerisce che Threater potrebbe offrire un'interfaccia più intuitiva, rendendo più facile per gli utenti navigare e utilizzare efficacemente le sue funzionalità.
  • Gli utenti di G2 evidenziano che la funzione di Monitoraggio in Tempo Reale di Blumira è valutata a 9,0, che è alla pari con le capacità di Threater. Tuttavia, gli utenti su G2 notano che la Prevenzione delle Intrusioni di Threater è valutata significativamente più alta a 9,7, dimostrando la sua superiore performance nel prevenire accessi non autorizzati.
  • I recensori dicono che la funzione di Segnalazione degli Incidenti di Blumira ottiene un punteggio di 9,0, mentre quella di Threater è leggermente inferiore a 8,8. Questo indica che Blumira potrebbe fornire strumenti di segnalazione più completi, che possono essere cruciali per la gestione degli incidenti.
  • Gli utenti segnalano che entrambi i prodotti offrono forti capacità di Intelligence sulle Minacce, con Blumira che ottiene un punteggio di 9,2 e Threater anche a 9,2. Tuttavia, gli utenti menzionano che la funzione di Automazione della Risposta di Threater è valutata più alta a 9,0, suggerendo che potrebbe fornire risposte automatiche alle minacce più efficienti.
  • I recensori menzionano che la Protezione dei Dati di Blumira è valutata a 9,7, il che è impressionante, ma il Monitoraggio della Sicurezza di Threater è valutato a 9,3, indicando che mentre Blumira eccelle nella sicurezza dei dati, Threater potrebbe offrire una soluzione di monitoraggio complessiva più robusta.

Blumira Automated Detection & Response vs threatER

Quando hanno valutato le due soluzioni, i revisori hanno trovato threatER più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con threatER in generale.

  • I revisori hanno ritenuto che threatER soddisfi meglio le esigenze della loro azienda rispetto a Blumira Automated Detection & Response.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che threatER sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di threatER rispetto a Blumira Automated Detection & Response.
Prezzi
Prezzo di Ingresso
Blumira Automated Detection & Response
Detect Edition
$12.00
1 employee Al mese
Sfoglia tutti i piani tariffari 3
threatER
Nessun prezzo disponibile
Prova Gratuita
Blumira Automated Detection & Response
Prova gratuita disponibile
threatER
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
102
9.5
20
Facilità d'uso
9.0
102
9.5
20
Facilità di installazione
9.1
90
9.3
18
Facilità di amministrazione
9.0
92
9.5
18
Qualità del supporto
9.5
97
9.6
19
the product è stato un buon partner negli affari?
9.3
87
9.6
17
Direzione del prodotto (% positivo)
9.8
102
10.0
16
Caratteristiche per Categoria
Gestione Unificata delle Minacce (UTM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
Dati insufficienti
9.5
8
Sicurezza - Gestione Unificata delle Minacce
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
10.0
5
Dati insufficienti
9.2
6
Dati insufficienti
9.7
5
Amministrazione
Dati insufficienti
9.3
7
Dati insufficienti
9.5
7
Controllo di Accesso alla Rete (NAC)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
9.5
6
Dati
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rete
Dati insufficienti
9.7
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Logistica
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.6
34
9.1
11
Prevenzione
8.5
23
9.7
10
8.8
21
9.7
6
7.9
16
Dati insufficienti
9.0
24
9.4
8
8.3
21
Dati insufficienti
Rilevamento
9.4
29
8.8
8
9.4
30
9.3
10
9.3
28
8.6
7
Amministrazione
8.9
27
9.2
8
9.2
31
9.0
10
8.5
25
8.3
6
Intelligenza Artificiale Generativa
6.3
5
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
39
Dati insufficienti
Visibilità
8.7
39
Dati insufficienti
9.3
38
Dati insufficienti
8.9
37
Dati insufficienti
Monitoraggio e Gestione
8.8
35
Dati insufficienti
8.4
33
Dati insufficienti
9.0
38
Dati insufficienti
Monitoraggio dei log
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
8.6
28
Dati insufficienti
Monitoraggio delle attività
8.6
26
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
22
Dati insufficienti
8.8
24
Dati insufficienti
Sicurezza
8.6
23
Dati insufficienti
8.5
24
Dati insufficienti
8.7
26
Dati insufficienti
Amministrazione
8.8
21
Dati insufficienti
8.9
23
Dati insufficienti
8.2
24
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta di Rete (NDR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.6
18
Dati insufficienti
Analisi
9.0
16
Dati insufficienti
7.9
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
12
Dati insufficienti
Risposta
9.8
15
Dati insufficienti
8.3
15
Dati insufficienti
9.0
15
Dati insufficienti
Rilevamento
8.9
15
Dati insufficienti
7.1
12
Dati insufficienti
9.0
16
Dati insufficienti
Servizi - Rilevamento e Risposta alla Rete (NDR)
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.3
9
Dati insufficienti
Rilevamento e Risposta
8.1
9
Dati insufficienti
8.3
8
Dati insufficienti
8.1
9
Dati insufficienti
8.7
9
Dati insufficienti
Gestione
8.5
8
Dati insufficienti
7.9
8
Dati insufficienti
8.5
8
Dati insufficienti
Analitica
8.5
8
Dati insufficienti
7.9
8
Dati insufficienti
8.5
9
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
7.6
6
Dati insufficienti
Caratteristiche della piattaforma
7.7
5
Dati insufficienti
8.3
5
Dati insufficienti
8.0
5
Dati insufficienti
8.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
Dati insufficienti
6.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Informazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Personalizzazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.2
44
Dati insufficienti
Risposta
8.5
35
Dati insufficienti
9.3
40
Dati insufficienti
8.4
31
Dati insufficienti
9.1
38
Dati insufficienti
Registrazioni
8.9
41
Dati insufficienti
8.7
41
Dati insufficienti
8.9
35
Dati insufficienti
Gestione
9.3
42
Dati insufficienti
8.0
34
Dati insufficienti
8.6
36
Dati insufficienti
Intelligenza Artificiale Generativa
5.5
14
Dati insufficienti
5.8
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.3
53
Dati insufficienti
Gestione della rete
8.7
51
|
Verificato
Dati insufficienti
6.3
39
|
Verificato
Dati insufficienti
8.7
49
|
Verificato
Dati insufficienti
Gestione degli incidenti
9.1
50
|
Verificato
Dati insufficienti
8.6
47
|
Verificato
Dati insufficienti
8.9
50
|
Verificato
Dati insufficienti
Intelligence sulla Sicurezza
8.7
51
|
Verificato
Dati insufficienti
7.6
45
|
Verificato
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
46
|
Verificato
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
5
Dati insufficienti
Automazione
Funzionalità non disponibile
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
8.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Risposta
10.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Piccola impresa(50 o meno dip.)
37.9%
Mid-Market(51-1000 dip.)
51.7%
Enterprise(> 1000 dip.)
10.3%
threatER
threatER
Piccola impresa(50 o meno dip.)
0%
Mid-Market(51-1000 dip.)
69.6%
Enterprise(> 1000 dip.)
30.4%
Settore dei Recensori
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Tecnologia dell'informazione e servizi
19.0%
Sicurezza Informatica e di Rete
10.3%
Servizi Finanziari
7.8%
Ospedale e Assistenza Sanitaria
6.9%
Gestione delle organizzazioni non profit
5.2%
Altro
50.9%
threatER
threatER
Servizi Finanziari
13.0%
Utilità
8.7%
Servizi Legali
8.7%
Assicurazione
8.7%
Amministrazione governativa
8.7%
Altro
52.2%
Alternative
Blumira Automated Detection & Response
Alternative a Blumira Automated Detection & Response
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Datadog
Datadog
Aggiungi Datadog
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
Dynatrace
Dynatrace
Aggiungi Dynatrace
threatER
Alternative a threatER
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Aggiungi Check Point Next Generation Firewalls (NGFWs)
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Aggiungi Cloudflare Application Security and Performance
Okta
Okta
Aggiungi Okta
BetterCloud
BetterCloud
Aggiungi BetterCloud
Discussioni
Blumira Automated Detection & Response
Discussioni su Blumira Automated Detection & Response
Monty il Mangusta che piange
Blumira Automated Detection & Response non ha discussioni con risposte
threatER
Discussioni su threatER
Monty il Mangusta che piange
threatER non ha discussioni con risposte