Confronta Cynet e LogRhythm SIEM

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Cynet
Cynet
Valutazione a Stelle
(250)4.7 su 5
Segmenti di Mercato
Mercato Medio (55.1% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Prova gratuita 14 days
Prova gratuita disponibile
Scopri di più su Cynet
LogRhythm SIEM
LogRhythm SIEM
Valutazione a Stelle
(152)4.2 su 5
Segmenti di Mercato
Mercato Medio (43.1% delle recensioni)
Informazioni
Pro e contro
Dati insufficienti
Prezzo di Ingresso
Contact for Info
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Cynet - Piattaforma di Cybersecurity All-in-One eccelle nell'esperienza utente, con molti utenti che evidenziano la sua interfaccia comoda e intuitiva. I revisori apprezzano la possibilità di gestire tutto da un'unica dashboard, che semplifica la navigazione e migliora l'efficienza operativa.
  • Gli utenti dicono che LogRhythm SIEM offre robuste capacità di correlazione, permettendo di analizzare efficacemente i log da varie fonti. Questa caratteristica è particolarmente apprezzata per la sua capacità di fornire un rilevamento affidabile delle minacce e un'analisi comportamentale, rendendolo una scelta forte per le organizzazioni focalizzate sulla gestione dettagliata dei log.
  • Secondo le recensioni verificate, le funzionalità di risposta automatizzata di Cynet sono notate per la loro efficienza, con gli utenti che esprimono soddisfazione per la capacità della piattaforma di affrontare rapidamente le minacce. Questo livello di automazione è visto come un vantaggio significativo per i team che cercano di ottimizzare i loro processi di risposta agli incidenti.
  • I revisori menzionano che mentre LogRhythm SIEM ha forti capacità in intelligence sulle minacce e gestione dei log, affronta sfide nella soddisfazione complessiva degli utenti, riflessa nel suo punteggio G2 inferiore rispetto a Cynet. Gli utenti hanno sottolineato che la piattaforma può essere complessa da configurare, il che può ostacolare la sua efficacia per alcune organizzazioni.
  • Gli utenti apprezzano l'approccio completo di Cynet, che combina funzionalità EPP, EDR e XDR in un'unica piattaforma. Questa integrazione è lodata per fornire piena visibilità e automazione efficace, rendendo più facile per i team di sicurezza gestire le loro esigenze di cybersecurity senza dover gestire soluzioni multiple.
  • I revisori di G2 evidenziano che LogRhythm SIEM ha una solida reputazione per le sue capacità di reporting degli incidenti e di allerta, ma lotta con il supporto agli utenti rispetto a Cynet. Gli utenti hanno notato che mentre LogRhythm fornisce preziose intuizioni, la qualità del supporto può essere incoerente, il che può influire sull'esperienza utente complessiva.

Cynet vs LogRhythm SIEM

Valutando le due soluzioni, i recensori hanno trovato Cynet più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Cynet nel complesso.

  • I revisori hanno ritenuto che Cynet soddisfi meglio le esigenze della loro azienda rispetto a LogRhythm SIEM.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Cynet sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Cynet rispetto a LogRhythm SIEM.
Prezzi
Prezzo di Ingresso
Cynet
Free Trial Available
Prova gratuita
14 days
Scopri di più su Cynet
LogRhythm SIEM
Enterprise Licensing Program
Contact for Info
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Cynet
Prova gratuita disponibile
LogRhythm SIEM
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
161
8.5
110
Facilità d'uso
9.1
162
8.3
108
Facilità di installazione
9.4
136
8.0
61
Facilità di amministrazione
9.2
133
7.7
64
Qualità del supporto
9.3
160
8.5
105
the product è stato un buon partner negli affari?
9.5
127
8.6
60
Direzione del prodotto (% positivo)
9.6
151
8.4
105
Caratteristiche per Categoria
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.4
75
Dati insufficienti
Amministrazione
9.3
57
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.3
57
Dati insufficienti
9.0
57
Dati insufficienti
9.1
54
Dati insufficienti
Funzionalità
9.5
60
Dati insufficienti
9.1
60
Dati insufficienti
9.5
61
Dati insufficienti
9.7
62
Dati insufficienti
Analisi
9.7
62
Dati insufficienti
9.4
61
Dati insufficienti
9.4
58
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.0
114
Dati insufficienti
Rilevamento e Risposta
9.4
98
Dati insufficienti
9.3
95
Dati insufficienti
9.3
97
Dati insufficienti
9.7
101
Dati insufficienti
Gestione
8.9
89
Dati insufficienti
8.8
89
Dati insufficienti
9.0
90
Dati insufficienti
Analitica
9.2
97
Dati insufficienti
8.9
91
Dati insufficienti
8.9
93
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
8.5
13
Dati insufficienti
7.8
13
Dati insufficienti
8.5
13
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
9.7
16
Dati insufficienti
Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.0
19
Dati insufficienti
Monitoraggio
9.4
15
Dati insufficienti
8.5
16
Dati insufficienti
9.0
15
Dati insufficienti
Agentic AI - Caratteristiche delle Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
8.9
15
Dati insufficienti
8.5
16
Dati insufficienti
9.3
17
Dati insufficienti
9.1
17
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
9.0
47
Dati insufficienti
Caratteristiche della piattaforma
9.6
44
Dati insufficienti
9.7
43
Dati insufficienti
8.4
40
Dati insufficienti
9.3
42
Dati insufficienti
9.5
43
Dati insufficienti
8.0
40
Dati insufficienti
9.7
11
Dati insufficienti
Capacità di automazione
9.4
42
Dati insufficienti
9.3
41
Dati insufficienti
7.0
10
Dati insufficienti
7.6
17
Dati insufficienti
Intelligenza Artificiale Generativa
7.8
15
Dati insufficienti
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.4
63
Dati insufficienti
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
9.7
5
Dati insufficienti
9.0
5
Dati insufficienti
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
Analisi
9.5
51
Dati insufficienti
9.4
52
Dati insufficienti
9.0
49
Dati insufficienti
9.5
51
Dati insufficienti
Rilevamento
9.4
52
Dati insufficienti
9.6
53
Dati insufficienti
9.5
53
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.7
27
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.7
26
Dati insufficienti
Risposta
9.4
82
8.2
46
9.2
81
8.4
44
9.1
84
8.1
45
9.2
83
8.7
54
Dati insufficienti
Dati insufficienti
Registrazioni
9.1
84
8.8
59
9.1
84
8.9
55
Gestione
9.5
84
8.8
57
9.0
71
8.7
51
9.0
74
8.6
49
Intelligenza Artificiale Generativa
7.8
30
Dati insufficienti
7.7
29
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.0
14
8.7
90
Gestione della rete
9.2
11
8.9
76
|
Verificato
8.2
11
8.6
69
|
Verificato
8.5
11
9.0
76
|
Verificato
Gestione degli incidenti
9.4
11
8.6
78
|
Verificato
9.4
12
8.7
71
|
Verificato
9.2
11
8.8
75
|
Verificato
Intelligence sulla Sicurezza
8.9
11
8.7
73
|
Verificato
8.6
11
8.4
65
|
Verificato
8.9
11
8.6
70
|
Verificato
8.6
11
8.4
71
|
Verificato
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.1
69
Dati insufficienti
Gestione degli incidenti
9.4
58
Dati insufficienti
9.4
59
Dati insufficienti
9.5
59
Dati insufficienti
Intelligenza Artificiale Generativa
8.0
15
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Cynet
Cynet
Piccola impresa(50 o meno dip.)
30.7%
Mid-Market(51-1000 dip.)
55.1%
Enterprise(> 1000 dip.)
14.1%
LogRhythm SIEM
LogRhythm SIEM
Piccola impresa(50 o meno dip.)
16.1%
Mid-Market(51-1000 dip.)
43.1%
Enterprise(> 1000 dip.)
40.9%
Settore dei Recensori
Cynet
Cynet
Tecnologia dell'informazione e servizi
28.1%
Sicurezza Informatica e di Rete
24.1%
Servizi Finanziari
3.4%
Ospedale e Assistenza Sanitaria
3.4%
Vendita al dettaglio
3.0%
Altro
37.9%
LogRhythm SIEM
LogRhythm SIEM
Tecnologia dell'informazione e servizi
27.0%
Sicurezza Informatica e di Rete
19.0%
Servizi Finanziari
6.6%
Software per computer
6.6%
Bancario
5.1%
Altro
35.8%
Alternative
Cynet
Alternative a Cynet
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
LogRhythm SIEM
Alternative a LogRhythm SIEM
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
IBM QRadar SIEM
IBM QRadar SIEM
Aggiungi IBM QRadar SIEM
Microsoft Sentinel
Microsoft Sentinel
Aggiungi Microsoft Sentinel
Splunk Enterprise Security
Splunk
Aggiungi Splunk Enterprise Security
Discussioni
Cynet
Discussioni su Cynet
Cynet 360 è buono?
3 Commenti
BS
Questo è un po' ambiguo. Stai chiedendo delle prestazioni? Allora sì, poco impatto sui sistemi. L'ampiezza della copertura è eccellente, anche fino a Server...Leggi di più
What is cynet XDR?
1 Commento
Roshan J.
RJ
Cynwt 360 è una soluzione di sicurezza che ti offre una protezione completa dalle minacce dannose conosciute e sconosciute.Leggi di più
A cosa serve Cynet?
1 Commento
SP
Cynet viene utilizzato per rilevare e prevenire vari tipi di attacchi in modo da poter mantenere i nostri sistemi sicuri.Leggi di più
LogRhythm SIEM
Discussioni su LogRhythm SIEM
Come si modificano i modelli?
5 Commenti
Jose P.
JP
Ciao Eleazar, a quali modelli ti riferisci?Leggi di più
Anche voi avete problemi con il supporto clienti?
2 Commenti
WE
Non sono completamente cattivi, no. Stai saltando attraverso tutti i loro cerchi e fornendo tutti i dati che vogliono? E non puoi contattare il tuo account...Leggi di più
C'è un modo per ottenere più di 5000 risultati di ricerca alla volta?
1 Commento
Jose P.
JP
It can, but is not recommended since it will take a really long time to parse data. It recommended to do about 100000 log searches, any more will take most...Leggi di più