Confronta Demisto e Software di sicurezza

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Demisto
Demisto
Valutazione a Stelle
(15)4.5 su 5
Segmenti di Mercato
Piccola Impresa (40.0% delle recensioni)
Informazioni
Pro e contro
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Demisto
ServiceNow Security Operations
ServiceNow Security Operations
Valutazione a Stelle
(39)4.4 su 5
Segmenti di Mercato
Impresa (58.8% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su ServiceNow Security Operations

Demisto vs ServiceNow Security Operations

Valutando le due soluzioni, i recensori hanno trovato Demisto più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Demisto nel complesso.

  • I revisori hanno ritenuto che ServiceNow Security Operations soddisfi meglio le esigenze della loro azienda rispetto a Demisto.
  • Quando si confronta la qualità del supporto continuo del prodotto, Demisto e ServiceNow Security Operations forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ServiceNow Security Operations rispetto a Demisto.
Prezzi
Prezzo di Ingresso
Demisto
Nessun prezzo disponibile
ServiceNow Security Operations
Nessun prezzo disponibile
Prova Gratuita
Demisto
Nessuna informazione sulla prova disponibile
ServiceNow Security Operations
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.7
13
9.1
18
Facilità d'uso
9.1
13
8.4
30
Facilità di installazione
8.0
5
7.9
25
Facilità di amministrazione
8.7
5
8.3
11
Qualità del supporto
8.8
12
8.8
15
the product è stato un buon partner negli affari?
9.0
5
8.7
10
Direzione del prodotto (% positivo)
9.1
13
9.3
16
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Gestione degli incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.2
7
Analisi del Rischio
Dati insufficienti
9.2
6
Dati insufficienti
8.9
6
Dati insufficienti
9.4
6
Valutazione della vulnerabilità
Dati insufficienti
9.3
7
Dati insufficienti
9.4
6
Dati insufficienti
9.7
6
Dati insufficienti
9.7
6
Automazione
Dati insufficienti
9.0
7
Dati insufficienti
8.6
6
Dati insufficienti
8.9
6
Dati insufficienti
8.9
6
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Informazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Personalizzazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
10
Risposta
Dati insufficienti
9.0
7
Dati insufficienti
8.8
7
Dati insufficienti
8.8
7
Dati insufficienti
8.8
7
Dati insufficienti
Dati insufficienti
Registrazioni
Dati insufficienti
9.0
8
Dati insufficienti
8.8
8
Gestione
Dati insufficienti
9.0
7
Dati insufficienti
8.8
7
Dati insufficienti
9.2
8
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.4
9
Automazione
Dati insufficienti
9.7
6
Dati insufficienti
9.6
8
Dati insufficienti
9.3
7
Dati insufficienti
9.4
6
Orchestrazione
Dati insufficienti
9.6
8
Dati insufficienti
9.3
7
Dati insufficienti
9.4
6
Dati insufficienti
8.8
7
Risposta
Dati insufficienti
9.7
6
Dati insufficienti
9.4
6
Dati insufficienti
9.4
6
Categorie
Categorie
Categorie condivise
Demisto
Demisto
ServiceNow Security Operations
ServiceNow Security Operations
Demisto e ServiceNow Security Operations sono categorizzati comeOrchestrazione, Automazione e Risposta alla Sicurezza (SOAR)
Categorie uniche
Demisto
Demisto è categorizzato comeGestione degli incidenti
Recensioni
Dimensione dell'Azienda dei Recensori
Demisto
Demisto
Piccola impresa(50 o meno dip.)
40.0%
Mid-Market(51-1000 dip.)
40.0%
Enterprise(> 1000 dip.)
20.0%
ServiceNow Security Operations
ServiceNow Security Operations
Piccola impresa(50 o meno dip.)
23.5%
Mid-Market(51-1000 dip.)
17.6%
Enterprise(> 1000 dip.)
58.8%
Settore dei Recensori
Demisto
Demisto
Tecnologia dell'informazione e servizi
33.3%
Marketing e Pubblicità
13.3%
Servizi Finanziari
13.3%
Telecomunicazioni
6.7%
Pratica medica
6.7%
Altro
26.7%
ServiceNow Security Operations
ServiceNow Security Operations
Sicurezza Informatica e di Rete
27.3%
Tecnologia dell'informazione e servizi
21.2%
Ospedale e Assistenza Sanitaria
6.1%
Servizi Finanziari
6.1%
Software per computer
6.1%
Altro
33.3%
Alternative
Demisto
Alternative a Demisto
Google Security Operations
Google Security Operations
Aggiungi Google Security Operations
Swimlane
Swimlane
Aggiungi Swimlane
IBM QRadar SOAR
IBM QRadar SOAR
Aggiungi IBM QRadar SOAR
Tines
Tines
Aggiungi Tines
ServiceNow Security Operations
Alternative a ServiceNow Security Operations
Tines
Tines
Aggiungi Tines
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
Aggiungi KnowBe4 PhishER/PhishER Plus
Discussioni
Demisto
Discussioni su Demisto
Monty il Mangusta che piange
Demisto non ha discussioni con risposte
ServiceNow Security Operations
Discussioni su ServiceNow Security Operations
Monty il Mangusta che piange
ServiceNow Security Operations non ha discussioni con risposte