Introducing G2.ai, the future of software buying.Try now

Confronta D3 Security e Torq

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
D3 Security
D3 Security
Valutazione a Stelle
(69)4.2 su 5
Segmenti di Mercato
Impresa (45.3% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su D3 Security
Torq
Torq
Valutazione a Stelle
(151)4.8 su 5
Segmenti di Mercato
Mercato Medio (50.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Torq
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che D3 Security eccelle nel provisioning degli utenti con un punteggio di 9,7, indicando una capacità robusta di gestire l'accesso degli utenti in modo efficace. Al contrario, le funzionalità di provisioning degli utenti di Torq non sono evidenziate altrettanto fortemente, suggerendo un potenziale area di miglioramento.
  • I revisori menzionano che Torq brilla per facilità di configurazione, ottenendo un punteggio di 9,1 rispetto al 7,6 di D3 Security. Questo suggerisce che gli utenti trovano Torq più intuitivo e veloce da implementare, il che può essere un vantaggio significativo per i team che cercano di ridurre al minimo i tempi di inattività durante il deployment.
  • Gli utenti di G2 evidenziano la qualità superiore del supporto di Torq, con un punteggio di 9,5, mentre D3 Security segue da vicino con un punteggio di 9,0. Questo indica che entrambi i prodotti offrono un supporto solido, ma Torq potrebbe fornire un'esperienza leggermente migliore basata sul feedback degli utenti.
  • Gli utenti su G2 riportano che D3 Security ha forti capacità nell'intelligence sulle minacce, con un punteggio di 9,0, che è superiore all'8,7 di Torq. Questo suggerisce che D3 Security potrebbe offrire approfondimenti più completi sulle potenziali minacce, una caratteristica critica per le organizzazioni focalizzate sulla sicurezza.
  • I revisori menzionano che le funzionalità di automazione del flusso di lavoro di Torq sono particolarmente impressionanti, con un punteggio di 9,3, che potrebbe semplificare i processi per gli utenti. Anche D3 Security si comporta bene in quest'area con un punteggio di 9,1, ma il punteggio più alto di Torq indica un'esperienza di automazione più raffinata.
  • Gli utenti dicono che i registri degli incidenti di D3 Security sono valutati a 8,2, il che potrebbe indicare margini di miglioramento nel monitoraggio e nella segnalazione degli incidenti rispetto ai rapporti sugli incidenti di Torq, che hanno ottenuto un punteggio di 9,0. Questa differenza potrebbe influire su come le organizzazioni gestiscono e rispondono agli incidenti di sicurezza.

D3 Security vs Torq

Quando hanno valutato le due soluzioni, i revisori hanno trovato Torq più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Torq in generale.

  • I revisori hanno ritenuto che Torq soddisfi meglio le esigenze della loro azienda rispetto a D3 Security.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Torq sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Torq rispetto a D3 Security.
Prezzi
Prezzo di Ingresso
D3 Security
Nessun prezzo disponibile
Torq
Nessun prezzo disponibile
Prova Gratuita
D3 Security
Nessuna informazione sulla prova disponibile
Torq
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.9
54
9.6
146
Facilità d'uso
8.7
54
9.4
148
Facilità di installazione
7.6
11
9.5
92
Facilità di amministrazione
8.2
10
9.5
33
Qualità del supporto
9.0
54
9.6
145
the product è stato un buon partner negli affari?
8.5
10
9.8
33
Direzione del prodotto (% positivo)
9.1
54
10.0
148
Caratteristiche per Categoria
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.5
7
Funzionalità
Dati insufficienti
9.8
7
Dati insufficienti
7.8
6
Dati insufficienti
9.5
7
Dati insufficienti
9.5
7
Dati insufficienti
9.8
7
Dati insufficienti
9.8
7
Digita
Dati insufficienti
9.7
6
Dati insufficienti
9.7
6
Segnalazione
Dati insufficienti
9.7
6
Dati insufficienti
9.8
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.4
13
Configurazione
Dati insufficienti
7.7
5
Dati insufficienti
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
10.0
5
Visibilità
Dati insufficienti
10.0
5
Dati insufficienti
10.0
5
Gestione delle Vulnerabilità
Dati insufficienti
8.0
5
Dati insufficienti
9.5
13
Dati insufficienti
8.8
8
Dati insufficienti
9.0
10
Piattaforme di Intelligenza ProtettivaNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Identificazione delle minacce
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione della Minaccia
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio delle Minacce
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento delle Minacce e Triage - Agenti SOC AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Indagine e Arricchimento - Agenti SOC AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta e Rimedi - Agenti SOC AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Esperienza in Sicurezza Informatica e Governance - Agenti SOC AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
8.5
49
9.0
19
Funzionalità non disponibile
9.0
21
8.4
49
8.3
19
9.0
48
8.9
20
Registrazioni
Funzionalità non disponibile
8.0
19
9.0
49
8.3
23
8.4
49
8.0
17
Gestione
Funzionalità non disponibile
9.5
18
8.9
41
7.9
18
8.9
50
9.5
18
Intelligenza Artificiale Generativa
Dati insufficienti
7.1
7
Dati insufficienti
7.1
7
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.0
100
Automazione
Dati insufficienti
9.1
90
Dati insufficienti
9.3
92
Dati insufficienti
9.2
95
Dati insufficienti
8.8
90
Orchestrazione
Dati insufficienti
9.3
92
Dati insufficienti
9.2
91
Dati insufficienti
8.7
91
Dati insufficienti
8.6
92
Risposta
Dati insufficienti
9.2
92
Dati insufficienti
8.8
87
Dati insufficienti
9.0
83
Categorie
Categorie
Categorie condivise
D3 Security
D3 Security
Torq
Torq
Recensioni
Dimensione dell'Azienda dei Recensori
D3 Security
D3 Security
Piccola impresa(50 o meno dip.)
25.0%
Mid-Market(51-1000 dip.)
29.7%
Enterprise(> 1000 dip.)
45.3%
Torq
Torq
Piccola impresa(50 o meno dip.)
28.0%
Mid-Market(51-1000 dip.)
50.0%
Enterprise(> 1000 dip.)
22.0%
Settore dei Recensori
D3 Security
D3 Security
Tecnologia dell'informazione e servizi
60.9%
Software per computer
10.9%
Vendita al dettaglio
4.7%
Scrittura e modifica
3.1%
Telecomunicazioni
3.1%
Altro
17.2%
Torq
Torq
Tecnologia dell'informazione e servizi
20.0%
Sicurezza Informatica e di Rete
12.0%
Vendita al dettaglio
6.7%
Servizi al Consumatore
5.3%
Software per computer
4.0%
Altro
52.0%
Alternative
D3 Security
Alternative a D3 Security
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Tines
Tines
Aggiungi Tines
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
Aggiungi KnowBe4 PhishER/PhishER Plus
Dynatrace
Dynatrace
Aggiungi Dynatrace
Torq
Alternative a Torq
Tines
Tines
Aggiungi Tines
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
Aggiungi KnowBe4 PhishER/PhishER Plus
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Datadog
Datadog
Aggiungi Datadog
Discussioni
D3 Security
Discussioni su D3 Security
Monty il Mangusta che piange
D3 Security non ha discussioni con risposte
Torq
Discussioni su Torq
Monty il Mangusta che piange
Torq non ha discussioni con risposte