Introducing G2.ai, the future of software buying.Try now

Confronta Corelight e Darktrace / NETWORK

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Corelight
Corelight
Valutazione a Stelle
(20)4.6 su 5
Segmenti di Mercato
Mercato Medio (50.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Corelight
Darktrace / NETWORK
Darktrace / NETWORK
Valutazione a Stelle
(17)4.5 su 5
Segmenti di Mercato
Mercato Medio (88.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Darktrace / NETWORK
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Corelight eccelle in Visibilità di Rete con un punteggio di 9.8, consentendo un monitoraggio completo del traffico di rete, mentre Darktrace/Network, nonostante le sue capacità, ottiene un punteggio inferiore di 9.2, indicando un potenziale divario nelle funzionalità di visibilità.
  • I revisori menzionano che le capacità di Rilevamento delle Intrusioni di Corelight sono robuste, con un punteggio di 9.0, che gli utenti apprezzano per la sua efficacia nell'identificare le minacce. Al contrario, Darktrace/Network ottiene anch'esso un punteggio di 9.0, ma gli utenti ritengono che manchi di alcune funzionalità avanzate di rilevamento che Corelight offre.
  • Gli utenti di G2 evidenziano la superiore Facilità d'Uso di Corelight con un punteggio di 8.4, rendendolo più user-friendly per i team, mentre Darktrace/Network fatica con un punteggio inferiore di 6.4, suggerendo una curva di apprendimento più ripida per i nuovi utenti.
  • I revisori menzionano che Corelight fornisce un'eccellente Qualità del Supporto con un punteggio di 9.0, che gli utenti trovano utile per la risoluzione dei problemi e la guida. Darktrace/Network, pur ottenendo un punteggio leggermente più alto di 9.3, ha recensioni contrastanti riguardo ai tempi di risposta e all'efficacia del supporto.
  • Gli utenti su G2 segnalano che le funzionalità di Monitoraggio della Conformità di Corelight sono ben integrate, aiutando le organizzazioni a soddisfare efficacemente i requisiti normativi. Darktrace/Network, pur offrendo strumenti di conformità, non riceve lo stesso livello di apprezzamento, indicando un potenziale area di miglioramento.
  • I revisori dicono che le capacità di Audit della Sicurezza di Corelight sono complete, fornendo approfondimenti dettagliati sulle posture di sicurezza, mentre le funzionalità di auditing di Darktrace/Network sono viste come meno approfondite, portando a preoccupazioni sulla profondità dell'analisi disponibile.

Corelight vs Darktrace / NETWORK

Valutando le due soluzioni, i recensori hanno trovato Corelight più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Corelight nel complesso.

  • I revisori hanno ritenuto che Darktrace / NETWORK soddisfi meglio le esigenze della loro azienda rispetto a Corelight.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Darktrace / NETWORK sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Corelight rispetto a Darktrace / NETWORK.
Prezzi
Prezzo di Ingresso
Corelight
Nessun prezzo disponibile
Darktrace / NETWORK
Nessun prezzo disponibile
Prova Gratuita
Corelight
Nessuna informazione sulla prova disponibile
Darktrace / NETWORK
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.3
18
9.4
11
Facilità d'uso
8.5
19
7.1
11
Facilità di installazione
8.6
16
8.5
8
Facilità di amministrazione
9.1
13
6.9
8
Qualità del supporto
9.1
18
9.2
11
the product è stato un buon partner negli affari?
9.4
13
9.2
8
Direzione del prodotto (% positivo)
9.4
20
9.0
12
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.4
7
Dati insufficienti
Prevenzione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Rilevamento
9.0
7
Dati insufficienti
9.3
7
Dati insufficienti
6.7
5
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
8.6
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione AI - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Monitoraggio della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
7
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
6.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
7
Dati insufficienti
Funzionalità
8.7
5
Dati insufficienti
7.9
7
Dati insufficienti
9.8
7
Dati insufficienti
8.1
6
Dati insufficienti
Gestione degli incidenti
8.9
6
Dati insufficienti
8.6
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio delle attività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dispositivi Connessi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta di Rete (NDR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.4
13
Dati insufficienti
Analisi
8.1
9
Dati insufficienti
9.1
13
Dati insufficienti
8.6
12
Dati insufficienti
8.1
9
Dati insufficienti
Risposta
8.3
10
Dati insufficienti
8.3
8
Dati insufficienti
7.4
7
Dati insufficienti
Rilevamento
9.0
10
Dati insufficienti
8.5
9
Dati insufficienti
8.3
11
Dati insufficienti
Servizi - Rilevamento e Risposta alla Rete (NDR)
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Caratteristiche della piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
8.9
6
Dati insufficienti
8.9
6
6.3
5
10.0
5
7.8
6
8.3
5
Registrazioni
9.0
5
8.3
5
7.0
5
9.0
5
8.3
6
7.0
5
Gestione
9.0
5
8.7
5
Dati insufficienti
7.7
5
Dati insufficienti
7.7
5
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.3
8
Dati insufficienti
Gestione della rete
9.0
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
6
Dati insufficienti
Gestione degli incidenti
8.1
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
7
Dati insufficienti
Intelligence sulla Sicurezza
7.2
6
Dati insufficienti
6.3
5
Dati insufficienti
8.6
7
Dati insufficienti
8.9
6
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Corelight
Corelight
Piccola impresa(50 o meno dip.)
0%
Mid-Market(51-1000 dip.)
50.0%
Enterprise(> 1000 dip.)
50.0%
Darktrace / NETWORK
Darktrace / NETWORK
Piccola impresa(50 o meno dip.)
5.9%
Mid-Market(51-1000 dip.)
88.2%
Enterprise(> 1000 dip.)
5.9%
Settore dei Recensori
Corelight
Corelight
Tecnologia dell'informazione e servizi
20.0%
Bancario
15.0%
Istruzione Superiore
10.0%
Gestione dell'Istruzione
10.0%
Sicurezza Informatica e di Rete
10.0%
Altro
35.0%
Darktrace / NETWORK
Darktrace / NETWORK
Gestione delle organizzazioni non profit
11.8%
Servizi Finanziari
11.8%
Produzione
5.9%
Consulenza
5.9%
Magazzinaggio
5.9%
Altro
58.8%
Alternative
Corelight
Alternative a Corelight
ExtraHop
ExtraHop
Aggiungi ExtraHop
Datadog
Datadog
Aggiungi Datadog
Dynatrace
Dynatrace
Aggiungi Dynatrace
Wiz
Wiz
Aggiungi Wiz
Darktrace / NETWORK
Alternative a Darktrace / NETWORK
Dynatrace
Dynatrace
Aggiungi Dynatrace
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
Aggiungi KnowBe4 PhishER/PhishER Plus
Datadog
Datadog
Aggiungi Datadog
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Discussioni
Corelight
Discussioni su Corelight
Monty il Mangusta che piange
Corelight non ha discussioni con risposte
Darktrace / NETWORK
Discussioni su Darktrace / NETWORK
Monty il Mangusta che piange
Darktrace / NETWORK non ha discussioni con risposte