Confronta Corelight e Darktrace / NETWORK

A Colpo d'Occhio
Corelight
Corelight
Valutazione a Stelle
(20)4.6 su 5
Segmenti di Mercato
Mercato Medio (50.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Corelight
Darktrace / NETWORK
Darktrace / NETWORK
Valutazione a Stelle
(45)4.4 su 5
Segmenti di Mercato
Mercato Medio (61.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Darktrace / NETWORK
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Corelight eccelle nel fornire telemetria di rete, con gli utenti che apprezzano la sua capacità di presentare gli eventi di sicurezza della rete in modo comprensibile. L'integrazione con CrowdStrike è evidenziata come una caratteristica forte, permettendo un'eccellente correlazione degli eventi di rete.
  • Gli utenti dicono che Darktrace / NETWORK si distingue per il suo approccio basato sul comportamento, che aiuta a identificare anomalie che i sistemi tradizionali potrebbero non rilevare. Questa capacità è particolarmente utile per rilevare trasferimenti di dati inaspettati o movimenti laterali sospetti all'interno della rete.
  • I revisori menzionano che Corelight offre un'interfaccia user-friendly e un forte supporto clienti, facilitando la risoluzione dei problemi tecnici. Gli utenti hanno notato che la piattaforma è accessibile e intuitiva, il che migliora la loro esperienza complessiva.
  • Secondo le recensioni verificate, Darktrace / NETWORK è lodato per la sua interfaccia interattiva, che semplifica l'indagine sugli avvisi e la comprensione dell'attività di rete. Gli utenti apprezzano le risorse di supporto complete della piattaforma, inclusi tutorial e un servizio clienti reattivo.
  • I revisori di G2 evidenziano che Corelight ha una forte performance negli avvisi di incidenti e nella visibilità della rete, con gli utenti che riportano un'alta soddisfazione in queste aree. Questa capacità consente un monitoraggio efficace e una risposta rapida alle potenziali minacce.
  • Gli utenti riportano che mentre Darktrace / NETWORK ha una solida performance complessiva, affronta sfide in aree come la segnalazione degli incidenti e l'automazione della risposta, dove Corelight ha ricevuto valutazioni di soddisfazione più elevate. Questo indica che Corelight potrebbe offrire un'esperienza più snella nella gestione degli incidenti.

Corelight vs Darktrace / NETWORK

Quando hanno valutato le due soluzioni, i revisori hanno trovato Corelight più facile da usare e amministrare. Tuttavia, i revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare, e entrambi i fornitori rendono ugualmente facile fare affari in generale.

  • Corelight e Darktrace / NETWORK soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, Corelight e Darktrace / NETWORK forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Corelight rispetto a Darktrace / NETWORK.
Prezzi
Prezzo di Ingresso
Corelight
Nessun prezzo disponibile
Darktrace / NETWORK
Nessun prezzo disponibile
Prova Gratuita
Corelight
Nessuna informazione sulla prova disponibile
Darktrace / NETWORK
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.3
18
9.3
30
Facilità d'uso
8.5
19
7.9
30
Facilità di installazione
8.6
16
8.6
19
Facilità di amministrazione
9.1
13
8.1
18
Qualità del supporto
9.1
18
9.1
29
the product è stato un buon partner negli affari?
9.4
13
9.4
18
Direzione del prodotto (% positivo)
9.4
20
9.2
30
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.4
7
Dati insufficienti
Prevenzione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Rilevamento
9.0
7
Dati insufficienti
9.3
7
Dati insufficienti
6.7
5
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
8.6
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione AI - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Monitoraggio della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
7
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
6.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
7
Dati insufficienti
Funzionalità
8.7
5
Dati insufficienti
7.9
7
Dati insufficienti
9.8
7
Dati insufficienti
8.1
6
Dati insufficienti
Gestione degli incidenti
8.9
6
Dati insufficienti
8.6
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio delle attività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dispositivi Connessi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta di Rete (NDR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.4
13
9.3
5
Analisi
8.1
9
9.3
5
9.1
13
9.3
5
8.6
12
9.3
5
8.1
9
9.3
5
Risposta
8.3
10
9.3
5
8.3
8
8.7
5
7.4
7
9.0
5
Rilevamento
9.0
10
9.3
5
8.5
9
9.7
5
8.3
11
9.7
5
Servizi - Rilevamento e Risposta alla Rete (NDR)
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Caratteristiche della piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
8.9
6
Dati insufficienti
8.9
6
6.3
5
10.0
5
7.8
6
8.3
5
Registrazioni
9.0
5
8.3
5
7.0
5
9.0
5
8.3
6
7.0
5
Gestione
9.0
5
8.7
5
Dati insufficienti
7.7
5
Dati insufficienti
7.7
5
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.3
8
Dati insufficienti
Gestione della rete
9.0
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
6
Dati insufficienti
Gestione degli incidenti
8.1
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
7
Dati insufficienti
Intelligence sulla Sicurezza
7.2
6
Dati insufficienti
6.3
5
Dati insufficienti
8.6
7
Dati insufficienti
8.9
6
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Corelight
Corelight
Piccola impresa(50 o meno dip.)
0%
Mid-Market(51-1000 dip.)
50.0%
Enterprise(> 1000 dip.)
50.0%
Darktrace / NETWORK
Darktrace / NETWORK
Piccola impresa(50 o meno dip.)
9.5%
Mid-Market(51-1000 dip.)
61.9%
Enterprise(> 1000 dip.)
28.6%
Settore dei Recensori
Corelight
Corelight
Tecnologia dell'informazione e servizi
20.0%
Bancario
15.0%
Istruzione Superiore
10.0%
Gestione dell'Istruzione
10.0%
Sicurezza Informatica e di Rete
10.0%
Altro
35.0%
Darktrace / NETWORK
Darktrace / NETWORK
Servizi Finanziari
16.7%
Gestione delle organizzazioni non profit
7.1%
Tecnologia dell'informazione e servizi
7.1%
Sicurezza Informatica e di Rete
4.8%
Telecomunicazioni
4.8%
Altro
59.5%
Alternative
Corelight
Alternative a Corelight
ExtraHop
ExtraHop
Aggiungi ExtraHop
Datadog
Datadog
Aggiungi Datadog
Dynatrace
Dynatrace
Aggiungi Dynatrace
Wiz
Wiz
Aggiungi Wiz
Darktrace / NETWORK
Alternative a Darktrace / NETWORK
Dynatrace
Dynatrace
Aggiungi Dynatrace
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
Aggiungi KnowBe4 PhishER/PhishER Plus
Datadog
Datadog
Aggiungi Datadog
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Discussioni
Corelight
Discussioni su Corelight
Monty il Mangusta che piange
Corelight non ha discussioni con risposte
Darktrace / NETWORK
Discussioni su Darktrace / NETWORK
Che cos'è il sistema immunitario aziendale di Darktrace?
1 Commento
DW
Il Sistema Immunitario dell'Impresa apprende i normali 'schemi di vita' per scoprire minacce informatiche imprevedibili, fornendo al contempo una visibilità...Leggi di più
Monty il Mangusta che piange
Darktrace / NETWORK non ha più discussioni con risposte