Confronta Cisco Secure Network Analytics e Corelight

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Cisco Secure Network Analytics
Cisco Secure Network Analytics
Valutazione a Stelle
(33)4.4 su 5
Segmenti di Mercato
Impresa (48.4% delle recensioni)
Informazioni
Pro e contro
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Cisco Secure Network Analytics
Corelight
Corelight
Valutazione a Stelle
(20)4.6 su 5
Segmenti di Mercato
Mercato Medio (50.0% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Corelight

Cisco Secure Network Analytics vs Corelight

Valutando le due soluzioni, i recensori hanno trovato Cisco Secure Network Analytics più facile da usare e configurare. Tuttavia, Corelight è più facile da amministrare. I recensori hanno anche preferito fare affari con Corelight nel complesso.

  • I revisori hanno ritenuto che Corelight soddisfi meglio le esigenze della loro azienda rispetto a Cisco Secure Network Analytics.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Corelight sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Cisco Secure Network Analytics rispetto a Corelight.
Prezzi
Prezzo di Ingresso
Cisco Secure Network Analytics
Nessun prezzo disponibile
Corelight
Nessun prezzo disponibile
Prova Gratuita
Cisco Secure Network Analytics
Nessuna informazione sulla prova disponibile
Corelight
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.7
30
9.3
18
Facilità d'uso
9.0
30
8.5
19
Facilità di installazione
8.8
11
8.6
16
Facilità di amministrazione
8.9
11
9.1
13
Qualità del supporto
8.9
30
9.1
18
the product è stato un buon partner negli affari?
8.8
11
9.4
13
Direzione del prodotto (% positivo)
10.0
30
9.4
20
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
8.4
7
Prevenzione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Rilevamento
Dati insufficienti
9.0
7
Dati insufficienti
9.3
7
Dati insufficienti
6.7
5
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
7
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.4
8
Dati insufficienti
Manutenzione della rete
8.9
6
Dati insufficienti
8.6
7
Dati insufficienti
7.9
7
Dati insufficienti
Gestione della rete
8.3
7
Dati insufficienti
8.1
7
Dati insufficienti
8.6
7
Dati insufficienti
8.3
7
Dati insufficienti
Monitoraggio della rete
8.6
6
Dati insufficienti
8.3
6
Dati insufficienti
8.3
5
Dati insufficienti
Dati insufficienti
9.3
5
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione AI - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Monitoraggio della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.1
11
8.3
7
Automazione
8.8
7
Dati insufficienti
9.6
8
6.3
5
9.0
8
Dati insufficienti
9.4
9
8.3
7
Funzionalità
9.0
8
8.7
5
9.3
9
7.9
7
9.4
8
9.8
7
8.8
8
8.1
6
Gestione degli incidenti
8.5
9
8.9
6
9.3
9
8.6
6
9.3
9
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
9.1
17
Dati insufficienti
Monitoraggio delle attività
9.0
15
Dati insufficienti
8.9
15
Dati insufficienti
8.4
15
Dati insufficienti
9.2
15
Dati insufficienti
Sicurezza
9.0
15
Dati insufficienti
9.4
14
Dati insufficienti
9.6
14
Dati insufficienti
Amministrazione
9.3
14
Dati insufficienti
8.7
14
Dati insufficienti
9.2
13
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dispositivi Connessi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta di Rete (NDR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.4
13
8.4
13
Analisi
9.6
12
8.1
9
9.7
12
9.1
13
8.9
11
8.6
12
9.2
11
8.1
9
Risposta
9.3
12
8.3
10
9.4
11
8.3
8
9.2
11
7.4
7
Rilevamento
10.0
11
9.0
10
9.3
12
8.5
9
9.6
12
8.3
11
Servizi - Rilevamento e Risposta alla Rete (NDR)
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Configurazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.9
6
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
6.3
5
Dati insufficienti
7.8
6
Dati insufficienti
Dati insufficienti
Registrazioni
Dati insufficienti
9.0
5
Dati insufficienti
7.0
5
Gestione
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
8.3
8
Gestione della rete
Dati insufficienti
9.0
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
6
Gestione degli incidenti
Dati insufficienti
8.1
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
7
Intelligence sulla Sicurezza
Dati insufficienti
7.2
6
Dati insufficienti
6.3
5
Dati insufficienti
8.6
7
Dati insufficienti
8.9
6
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Cisco Secure Network Analytics
Cisco Secure Network Analytics
Piccola impresa(50 o meno dip.)
32.3%
Mid-Market(51-1000 dip.)
19.4%
Enterprise(> 1000 dip.)
48.4%
Corelight
Corelight
Piccola impresa(50 o meno dip.)
0%
Mid-Market(51-1000 dip.)
50.0%
Enterprise(> 1000 dip.)
50.0%
Settore dei Recensori
Cisco Secure Network Analytics
Cisco Secure Network Analytics
Tecnologia dell'informazione e servizi
35.5%
Sicurezza Informatica e di Rete
19.4%
Software per computer
16.1%
Telecomunicazioni
6.5%
Servizi Finanziari
6.5%
Altro
16.1%
Corelight
Corelight
Tecnologia dell'informazione e servizi
20.0%
Bancario
15.0%
Istruzione Superiore
10.0%
Gestione dell'Istruzione
10.0%
Sicurezza Informatica e di Rete
10.0%
Altro
35.0%
Alternative
Cisco Secure Network Analytics
Alternative a Cisco Secure Network Analytics
IBM QRadar SIEM
IBM QRadar SIEM
Aggiungi IBM QRadar SIEM
Wiz
Wiz
Aggiungi Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Aggiungi Microsoft Defender for Cloud
Datadog
Datadog
Aggiungi Datadog
Corelight
Alternative a Corelight
ExtraHop
ExtraHop
Aggiungi ExtraHop
Datadog
Datadog
Aggiungi Datadog
Dynatrace
Dynatrace
Aggiungi Dynatrace
Wiz
Wiz
Aggiungi Wiz
Discussioni
Cisco Secure Network Analytics
Discussioni su Cisco Secure Network Analytics
Monty il Mangusta che piange
Cisco Secure Network Analytics non ha discussioni con risposte
Corelight
Discussioni su Corelight
Monty il Mangusta che piange
Corelight non ha discussioni con risposte