Introducing G2.ai, the future of software buying.Try now

Confronta Coro Cybersecurity e IBM Guardium Data Detection and Response

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Coro Cybersecurity
Coro Cybersecurity
Valutazione a Stelle
(217)4.7 su 5
Segmenti di Mercato
Mercato Medio (59.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da $9.50 1 User Al mese
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
IBM Guardium Data Detection and Response
IBM Guardium Data Detection and Response
Valutazione a Stelle
(32)4.4 su 5
Segmenti di Mercato
Mercato Medio (40.6% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su IBM Guardium Data Detection and Response
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Coro Cybersecurity eccelle per facilità d'uso con un punteggio di 9,4, rendendolo altamente accessibile per i team senza un'ampia esperienza tecnica, mentre IBM Guardium Data Detection and Response, con un punteggio di 8,8, è noto per essere più complesso da navigare.
  • I revisori menzionano che la qualità del supporto di Coro è eccezionale, con un punteggio di 9,5, che gli utenti apprezzano per i tempi di risposta rapidi e le soluzioni efficaci, mentre il supporto di IBM Guardium, valutato a 8,8, è considerato adeguato ma non altrettanto reattivo.
  • Gli utenti di G2 evidenziano le forti funzionalità di prevenzione della perdita di dati di Coro, con un punteggio di 9,3, lodando in particolare le sue capacità di rilevamento automatico delle minacce, mentre IBM Guardium brilla nel monitoraggio della conformità con un punteggio di 9,1, rendendolo una scelta preferita per le organizzazioni focalizzate sull'aderenza normativa.
  • Gli utenti su G2 riportano che i registri degli incidenti e le funzionalità di reportistica di Coro, con un punteggio di 8,5, sono facili da usare e forniscono approfondimenti utili, mentre le capacità di reportistica di IBM Guardium, valutate a 8,4, sono viste come più robuste ma richiedono una curva di apprendimento più ripida per essere utilizzate efficacemente.
  • I revisori menzionano che le funzionalità di applicazione delle politiche di Coro ottengono un punteggio di 9,1, consentendo un'integrazione senza soluzione di continuità dei protocolli di sicurezza, mentre le capacità di auditing di IBM Guardium, valutate a 8,8, sono elogiate per la loro completezza ma possono essere difficili da implementare.
  • Gli utenti dicono che le funzionalità di visibilità cloud di Coro, con un punteggio di 8,8, forniscono approfondimenti completi sul movimento dei dati attraverso le piattaforme, mentre le analisi delle lacune cloud di IBM Guardium, valutate a 9,3, sono evidenziate per la loro efficacia nell'identificare i rischi di conformità negli ambienti cloud.

Coro Cybersecurity vs IBM Guardium Data Detection and Response

Valutando le due soluzioni, i recensori hanno trovato Coro Cybersecurity più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Coro Cybersecurity nel complesso.

  • I revisori hanno ritenuto che Coro Cybersecurity soddisfi meglio le esigenze della loro azienda rispetto a IBM Guardium Data Detection and Response.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Coro Cybersecurity sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di IBM Guardium Data Detection and Response rispetto a Coro Cybersecurity.
Prezzi
Prezzo di Ingresso
Coro Cybersecurity
Coro Essentials Suite
A partire da $9.50
1 User Al mese
Sfoglia tutti i piani tariffari 3
IBM Guardium Data Detection and Response
Nessun prezzo disponibile
Prova Gratuita
Coro Cybersecurity
Prova gratuita disponibile
IBM Guardium Data Detection and Response
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.3
174
9.0
28
Facilità d'uso
9.5
179
8.8
29
Facilità di installazione
9.7
175
8.5
12
Facilità di amministrazione
9.5
173
8.3
11
Qualità del supporto
9.6
169
8.8
28
the product è stato un buon partner negli affari?
9.7
173
8.9
11
Direzione del prodotto (% positivo)
9.5
169
10.0
28
Caratteristiche per Categoria
Controllo di Accesso alla Rete (NAC)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
8.9
12
Dati insufficienti
Dati
9.2
10
Dati insufficienti
8.9
9
Dati insufficienti
9.1
9
Dati insufficienti
Rete
8.3
10
Dati insufficienti
9.5
11
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Logistica
Funzionalità non disponibile
Dati insufficienti
8.3
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
8.6
14
Amministrazione
Dati insufficienti
8.7
14
Dati insufficienti
9.0
12
Dati insufficienti
8.6
12
Dati insufficienti
7.8
12
Governance
Dati insufficienti
8.6
12
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Protezione
Dati insufficienti
8.3
12
Dati insufficienti
8.5
12
Dati insufficienti
8.9
12
Dati insufficienti
8.9
12
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
52
Dati insufficienti
Amministrazione
Funzionalità non disponibile
Dati insufficienti
8.8
47
Dati insufficienti
8.4
47
Dati insufficienti
Governance
8.7
41
Dati insufficienti
9.3
45
Dati insufficienti
9.2
48
Dati insufficienti
Sicurezza
9.2
22
Dati insufficienti
8.6
47
Dati insufficienti
9.1
47
Dati insufficienti
8.9
46
Dati insufficienti
9.1
133
Dati insufficienti
Amministrazione
9.1
113
Dati insufficienti
9.4
122
Dati insufficienti
9.1
111
Dati insufficienti
9.3
111
Dati insufficienti
Manutenzione
9.0
109
Dati insufficienti
9.2
117
Dati insufficienti
9.3
115
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Sicurezza
9.2
119
Dati insufficienti
8.7
83
Dati insufficienti
9.1
115
Dati insufficienti
9.1
115
Dati insufficienti
9.3
122
Dati insufficienti
9.0
109
Dati insufficienti
9.1
38
Dati insufficienti
Sicurezza
9.5
36
Dati insufficienti
9.2
35
Dati insufficienti
9.2
33
Dati insufficienti
8.5
30
Dati insufficienti
Conformità
9.0
34
Dati insufficienti
9.3
34
Dati insufficienti
9.5
36
Dati insufficienti
Amministrazione
9.2
35
Dati insufficienti
8.9
34
Dati insufficienti
8.5
30
Dati insufficienti
8.9
89
9.1
13
Protezione dei dati
Funzionalità non disponibile
9.4
9
9.0
76
9.4
12
9.0
73
Funzionalità non disponibile
8.9
76
9.1
13
9.3
72
9.0
13
Analisi
8.4
64
9.6
8
9.1
70
9.0
13
8.5
71
9.0
13
Amministrazione
8.8
75
8.8
13
9.0
76
9.1
13
8.6
71
9.0
12
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.7
5
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
9.7
5
Dati insufficienti
Analisi
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
8.4
55
Dati insufficienti
Sicurezza
Funzionalità non disponibile
Dati insufficienti
8.8
48
Dati insufficienti
8.7
47
Dati insufficienti
8.7
48
Dati insufficienti
Amministrazione
8.7
49
Dati insufficienti
7.5
19
Dati insufficienti
8.4
48
Dati insufficienti
Controllo Accessi
8.4
46
Dati insufficienti
8.1
45
Dati insufficienti
8.1
43
Dati insufficienti
8.8
46
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
8.9
63
Dati insufficienti
Monitoraggio delle attività
8.4
54
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
55
Dati insufficienti
Sicurezza
9.1
58
Dati insufficienti
8.7
53
Dati insufficienti
8.7
60
Dati insufficienti
Amministrazione
8.9
57
Dati insufficienti
8.9
59
Dati insufficienti
9.0
52
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
57
Dati insufficienti
Rilevamento
9.6
55
Dati insufficienti
9.4
49
Dati insufficienti
9.8
52
Dati insufficienti
Analisi
9.3
53
Dati insufficienti
8.6
41
Dati insufficienti
9.4
47
Dati insufficienti
9.4
47
Dati insufficienti
Risposta
9.6
52
Dati insufficienti
9.4
51
Dati insufficienti
9.5
49
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.0
19
Dati insufficienti
Funzionalità
9.5
17
Dati insufficienti
9.4
18
Dati insufficienti
9.0
17
Dati insufficienti
9.7
17
Dati insufficienti
8.9
16
Dati insufficienti
8.5
16
Dati insufficienti
Monitoraggio
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
15
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Coro Cybersecurity
Coro Cybersecurity
IBM Guardium Data Detection and Response
IBM Guardium Data Detection and Response
Coro Cybersecurity e IBM Guardium Data Detection and Response sono categorizzati comeSicurezza dei dati nel cloud
Recensioni
Dimensione dell'Azienda dei Recensori
Coro Cybersecurity
Coro Cybersecurity
Piccola impresa(50 o meno dip.)
38.2%
Mid-Market(51-1000 dip.)
59.0%
Enterprise(> 1000 dip.)
2.8%
IBM Guardium Data Detection and Response
IBM Guardium Data Detection and Response
Piccola impresa(50 o meno dip.)
18.8%
Mid-Market(51-1000 dip.)
40.6%
Enterprise(> 1000 dip.)
40.6%
Settore dei Recensori
Coro Cybersecurity
Coro Cybersecurity
Gestione delle organizzazioni non profit
9.0%
Servizi Finanziari
8.5%
Tecnologia dell'informazione e servizi
7.1%
Istruzione Primaria/Secondaria
6.1%
Ospedale e Assistenza Sanitaria
4.2%
Altro
65.1%
IBM Guardium Data Detection and Response
IBM Guardium Data Detection and Response
Tecnologia dell'informazione e servizi
18.8%
Software per computer
12.5%
Sicurezza Informatica e di Rete
9.4%
Assicurazione
6.3%
Servizi Informativi
6.3%
Altro
46.9%
Alternative
Coro Cybersecurity
Alternative a Coro Cybersecurity
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
BetterCloud
BetterCloud
Aggiungi BetterCloud
IBM Guardium Data Detection and Response
Alternative a IBM Guardium Data Detection and Response
Sprinto
Sprinto
Aggiungi Sprinto
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Druva Data Security Cloud
Druva Data Security Cloud
Aggiungi Druva Data Security Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Discussioni
Coro Cybersecurity
Discussioni su Coro Cybersecurity
Che cos'è il software Coronet?
1 Commento
Phil B.
PB
Coro è una piattaforma di cybersecurity.Leggi di più
Cosa fa il software di sicurezza informatica?
1 Commento
ED
Ci sono molte cose da considerare con il software di Cybersecurity: 1. filtraggio delle email 2. formazione sulla consapevolezza degli utenti 3. EDR, XDR,...Leggi di più
Quali sono i cinque attributi chiave della sicurezza informatica?
1 Commento
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLeggi di più
IBM Guardium Data Detection and Response
Discussioni su IBM Guardium Data Detection and Response
Monty il Mangusta che piange
IBM Guardium Data Detection and Response non ha discussioni con risposte