Introducing G2.ai, the future of software buying.Try now

Confronta CrowdSec e Logpoint

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
CrowdSec
CrowdSec
Valutazione a Stelle
(87)4.7 su 5
Segmenti di Mercato
Piccola Impresa (69.9% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su CrowdSec
Logpoint
Logpoint
Valutazione a Stelle
(108)4.3 su 5
Segmenti di Mercato
Mercato Medio (45.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da €20.00 1 Employees Al mese
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Logpoint eccelle nella Prevenzione delle Intrusioni con un punteggio di 9,4, evidenziando le sue robuste capacità di rilevamento e prevenzione degli accessi non autorizzati, mentre CrowdSec, sebbene forte, ha un punteggio leggermente inferiore di 8,5 in quest'area.
  • I revisori menzionano che CrowdSec brilla nell'Intelligence sulle Minacce, con un punteggio di 9,4, che gli utenti apprezzano per la sua capacità di fornire approfondimenti attuabili e dati sulle minacce in tempo reale, mentre il punteggio di Logpoint di 8,9, sebbene ancora buono, non eguaglia la profondità delle offerte di CrowdSec.
  • Gli utenti di G2 indicano che la Qualità del Supporto di Logpoint è una caratteristica distintiva, con un punteggio elevato di 9,1, rendendolo un partner affidabile per le aziende che necessitano di assistenza, mentre il supporto di CrowdSec, valutato a 8,8, è comunque encomiabile ma non così altamente considerato.
  • Gli utenti su G2 evidenziano che la Facilità di Installazione di CrowdSec è superiore, con un punteggio di 9,0, che molti trovano vantaggioso per un rapido dispiegamento, rispetto al punteggio di Logpoint di 8,0, che alcuni utenti ritengono possa essere migliorato per un onboarding più veloce.
  • I revisori dicono che le caratteristiche di Gestione della Conformità di Logpoint, valutate a 8,1, sono particolarmente utili per le aziende di mercato medio che devono aderire alle normative, mentre CrowdSec, con un punteggio inferiore in quest'area, potrebbe non soddisfare lo stesso livello di esigenze di conformità.
  • Gli utenti segnalano che entrambi i prodotti offrono forti capacità di Registrazione e Reporting, ma il punteggio di Logpoint di 8,0 è leggermente inferiore a quello di CrowdSec, il che indica che gli utenti trovano le funzionalità di reporting di CrowdSec più intuitive e facili da usare.

CrowdSec vs Logpoint

Valutando le due soluzioni, i recensori hanno trovato CrowdSec più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con CrowdSec nel complesso.

  • I revisori hanno ritenuto che CrowdSec soddisfi meglio le esigenze della loro azienda rispetto a Logpoint.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Logpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di CrowdSec rispetto a Logpoint.
Prezzi
Prezzo di Ingresso
CrowdSec
Nessun prezzo disponibile
Logpoint
SaaS SIEM+SOAR
A partire da €20.00
1 Employees Al mese
Sfoglia tutti i piani tariffari 3
Prova Gratuita
CrowdSec
Prova gratuita disponibile
Logpoint
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
57
8.4
78
Facilità d'uso
8.8
58
8.3
79
Facilità di installazione
9.0
44
8.2
64
Facilità di amministrazione
8.8
44
8.0
60
Qualità del supporto
8.8
47
9.0
72
the product è stato un buon partner negli affari?
9.2
34
8.7
60
Direzione del prodotto (% positivo)
9.8
52
9.2
76
Caratteristiche per Categoria
8.4
13
Dati insufficienti
Amministrazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Monitoraggio
Funzionalità non disponibile
Dati insufficienti
8.9
11
Dati insufficienti
8.9
11
Dati insufficienti
Protezione
Funzionalità non disponibile
Dati insufficienti
8.0
11
Dati insufficienti
7.9
7
Dati insufficienti
8.5
8
Dati insufficienti
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.9
34
Dati insufficienti
Prevenzione
9.4
31
Dati insufficienti
9.5
28
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.3
30
Dati insufficienti
8.5
19
Dati insufficienti
Rilevamento
9.3
30
Dati insufficienti
8.9
31
Dati insufficienti
8.7
19
Dati insufficienti
Amministrazione
8.1
17
Dati insufficienti
8.4
29
Dati insufficienti
8.6
24
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
25
Dati insufficienti
Amministrazione
7.7
15
Dati insufficienti
8.0
20
Dati insufficienti
7.6
14
Dati insufficienti
7.7
14
Dati insufficienti
Agentic AI - Software Firewall
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
7.1
11
Dati insufficienti
7.0
11
Dati insufficienti
8.9
12
Dati insufficienti
8.2
14
Dati insufficienti
Monitoraggio
6.4
11
Dati insufficienti
8.9
16
Dati insufficienti
9.1
23
Dati insufficienti
9.3
23
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Firewall
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.7
33
Visibilità
Dati insufficienti
8.0
30
Dati insufficienti
8.0
29
Dati insufficienti
7.9
28
Monitoraggio e Gestione
Dati insufficienti
7.4
24
Dati insufficienti
7.2
23
Dati insufficienti
7.8
26
Monitoraggio dei log
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
44
Preparazione dei dati
Dati insufficienti
7.7
40
Dati insufficienti
8.1
37
Dati insufficienti
7.8
39
Dati insufficienti
7.4
36
Analisi
Dati insufficienti
7.5
36
Dati insufficienti
7.6
37
Dati insufficienti
7.8
36
Dati insufficienti
8.3
41
Dati insufficienti
8.4
41
Dati insufficienti
7.5
33
Visualizzazione
Dati insufficienti
7.8
41
Dati insufficienti
7.9
37
Analisi dei log - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta di Rete (NDR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
7
Analisi
Dati insufficienti
8.6
7
Dati insufficienti
9.3
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.1
7
Risposta
Dati insufficienti
8.8
7
Dati insufficienti
8.3
7
Dati insufficienti
8.3
7
Rilevamento
Dati insufficienti
8.6
7
Dati insufficienti
8.1
7
Dati insufficienti
9.3
7
Servizi - Rilevamento e Risposta alla Rete (NDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità - Software di Sicurezza SAP
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Software di Sicurezza SAP
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
7.8
12
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
7.9
7
Dati insufficienti
8.1
8
Dati insufficienti
7.1
8
Dati insufficienti
7.9
8
Rilevamento
Dati insufficienti
8.1
8
Dati insufficienti
7.9
8
Dati insufficienti
7.7
8
Dati insufficienti
Dati insufficienti
Agente AI - Negozio SAP
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
8.7
25
8.5
17
Orchestrazione
Funzionalità non disponibile
8.6
12
8.7
20
8.6
14
9.0
21
9.0
13
Funzionalità non disponibile
7.8
9
Informazione
9.0
21
8.8
13
8.1
14
8.7
14
8.8
20
8.6
12
Personalizzazione
8.7
21
8.8
10
8.7
17
8.6
11
Funzionalità non disponibile
7.8
9
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.5
25
Risposta
Dati insufficienti
8.2
16
Dati insufficienti
8.8
14
Dati insufficienti
8.6
11
Dati insufficienti
8.4
15
Registrazioni
Dati insufficienti
8.7
21
Dati insufficienti
8.7
19
Dati insufficienti
8.3
20
Gestione
Dati insufficienti
8.6
21
Dati insufficienti
8.3
15
Dati insufficienti
8.2
17
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
7.7
53
Gestione della rete
Dati insufficienti
8.2
43
Dati insufficienti
7.4
39
Dati insufficienti
8.6
48
Gestione degli incidenti
Dati insufficienti
8.1
42
Dati insufficienti
7.8
40
Dati insufficienti
7.9
42
Intelligence sulla Sicurezza
Dati insufficienti
7.7
42
Dati insufficienti
7.4
38
Dati insufficienti
7.9
41
Dati insufficienti
8.0
42
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
6.0
5
Dati insufficienti
7.7
5
Dati insufficienti
8.0
5
Dati insufficienti
7.7
5
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.5
13
8.9
17
Automazione
7.1
7
8.5
8
7.8
6
8.9
9
9.1
11
8.5
8
9.2
11
9.2
11
Orchestrazione
8.5
11
9.1
11
9.5
11
8.9
11
9.4
12
8.9
9
8.8
11
9.1
11
Risposta
9.3
12
9.5
11
7.6
9
8.7
10
6.9
7
8.5
8
Recensioni
Dimensione dell'Azienda dei Recensori
CrowdSec
CrowdSec
Piccola impresa(50 o meno dip.)
69.9%
Mid-Market(51-1000 dip.)
20.5%
Enterprise(> 1000 dip.)
9.6%
Logpoint
Logpoint
Piccola impresa(50 o meno dip.)
30.8%
Mid-Market(51-1000 dip.)
45.2%
Enterprise(> 1000 dip.)
24.0%
Settore dei Recensori
CrowdSec
CrowdSec
Sicurezza Informatica e di Rete
16.9%
Tecnologia dell'informazione e servizi
15.7%
Software per computer
9.6%
Servizi Finanziari
3.6%
Telecomunicazioni
2.4%
Altro
51.8%
Logpoint
Logpoint
Sicurezza Informatica e di Rete
17.3%
Tecnologia dell'informazione e servizi
15.4%
Amministrazione governativa
9.6%
Servizi Informativi
4.8%
Sicurezza e Investigazioni
3.8%
Altro
49.0%
Alternative
CrowdSec
Alternative a CrowdSec
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Netgate pfSense
Netgate pfSense
Aggiungi Netgate pfSense
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Sophos Firewall
Sophos Firewall
Aggiungi Sophos Firewall
Logpoint
Alternative a Logpoint
Datadog
Datadog
Aggiungi Datadog
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Splunk Enterprise
Splunk Enterprise
Aggiungi Splunk Enterprise
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Discussioni
CrowdSec
Discussioni su CrowdSec
A cosa serve CrowdSec?
1 Commento
AK
Informazioni sulla prevenzione delle intrusioni basate sul crowd sourcing per determinare gli attori malevoli in base a scenari definiti che verranno...Leggi di più
Monty il Mangusta che piange
CrowdSec non ha più discussioni con risposte
Logpoint
Discussioni su Logpoint
Monty il Mangusta che piange
Logpoint non ha discussioni con risposte