Confronta Elastic Security e LogRhythm SIEM

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Elastic Security
Elastic Security
Valutazione a Stelle
(23)4.5 su 5
Segmenti di Mercato
Mercato Medio (55.0% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Paga a consumo Al mese
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
LogRhythm SIEM
LogRhythm SIEM
Valutazione a Stelle
(152)4.2 su 5
Segmenti di Mercato
Mercato Medio (43.1% delle recensioni)
Informazioni
Pro e contro
Dati insufficienti
Prezzo di Ingresso
Contact for Info
Sfoglia tutti i piani tariffari 4

Elastic Security vs LogRhythm SIEM

Quando hanno valutato le due soluzioni, i revisori hanno trovato Elastic Security più facile da usare e fare affari in generale. Tuttavia, i revisori hanno ritenuto che LogRhythm SIEM sia più facile da configurare. Entrambi i prodotti erano ugualmente facili da amministrare.

  • I revisori hanno ritenuto che Elastic Security soddisfi meglio le esigenze della loro azienda rispetto a LogRhythm SIEM.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Elastic Security sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Elastic Security rispetto a LogRhythm SIEM.
Prezzi
Prezzo di Ingresso
Elastic Security
Elastic Cloud Serverless
Paga a consumo
Al mese
Sfoglia tutti i piani tariffari 3
LogRhythm SIEM
Enterprise Licensing Program
Contact for Info
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Elastic Security
Prova gratuita disponibile
LogRhythm SIEM
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.2
16
8.5
110
Facilità d'uso
8.8
16
8.3
108
Facilità di installazione
7.1
13
8.0
61
Facilità di amministrazione
7.7
8
7.7
64
Qualità del supporto
8.9
14
8.5
105
the product è stato un buon partner negli affari?
9.0
7
8.6
60
Direzione del prodotto (% positivo)
10.0
15
8.4
105
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
70
Risposta
Dati insufficienti
8.2
46
Dati insufficienti
8.4
44
Dati insufficienti
8.1
45
Dati insufficienti
8.7
54
Registrazioni
Dati insufficienti
8.8
59
Dati insufficienti
8.9
55
Dati insufficienti
8.8
52
Gestione
Dati insufficienti
8.8
57
Dati insufficienti
8.7
51
Dati insufficienti
8.6
49
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.8
8
8.7
90
Gestione della rete
9.7
5
8.9
76
|
Verificato
Dati insufficienti
8.6
69
|
Verificato
9.8
7
9.0
76
|
Verificato
Gestione degli incidenti
Dati insufficienti
8.6
78
|
Verificato
Dati insufficienti
8.7
71
|
Verificato
Dati insufficienti
8.8
75
|
Verificato
Intelligence sulla Sicurezza
Dati insufficienti
8.7
73
|
Verificato
Dati insufficienti
8.4
65
|
Verificato
Dati insufficienti
8.6
70
|
Verificato
Dati insufficienti
8.4
71
|
Verificato
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Elastic Security
Elastic Security
LogRhythm SIEM
LogRhythm SIEM
Categorie uniche
LogRhythm SIEM
LogRhythm SIEM è categorizzato comeRisposta agli incidenti
Recensioni
Dimensione dell'Azienda dei Recensori
Elastic Security
Elastic Security
Piccola impresa(50 o meno dip.)
25.0%
Mid-Market(51-1000 dip.)
55.0%
Enterprise(> 1000 dip.)
20.0%
LogRhythm SIEM
LogRhythm SIEM
Piccola impresa(50 o meno dip.)
16.1%
Mid-Market(51-1000 dip.)
43.1%
Enterprise(> 1000 dip.)
40.9%
Settore dei Recensori
Elastic Security
Elastic Security
Tecnologia dell'informazione e servizi
42.1%
Internet
10.5%
Telecomunicazioni
5.3%
Sicurezza e Investigazioni
5.3%
Outsourcing/Delocalizzazione
5.3%
Altro
31.6%
LogRhythm SIEM
LogRhythm SIEM
Tecnologia dell'informazione e servizi
27.0%
Sicurezza Informatica e di Rete
19.0%
Servizi Finanziari
6.6%
Software per computer
6.6%
Bancario
5.1%
Altro
35.8%
Alternative
Elastic Security
Alternative a Elastic Security
Databricks
Databricks
Aggiungi Databricks
Wiz
Wiz
Aggiungi Wiz
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
LogRhythm SIEM
Alternative a LogRhythm SIEM
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Splunk Enterprise Security
Splunk
Aggiungi Splunk Enterprise Security
InsightIDR
InsightIDR
Aggiungi InsightIDR
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Aggiungi LevelBlue USM Anywhere
Discussioni
Elastic Security
Discussioni su Elastic Security
Monty il Mangusta che piange
Elastic Security non ha discussioni con risposte
LogRhythm SIEM
Discussioni su LogRhythm SIEM
Come si modificano i modelli?
5 Commenti
Jose P.
JP
Ciao Eleazar, a quali modelli ti riferisci?Leggi di più
Anche voi avete problemi con il supporto clienti?
2 Commenti
WE
Non sono completamente cattivi, no. Stai saltando attraverso tutti i loro cerchi e fornendo tutti i dati che vogliono? E non puoi contattare il tuo account...Leggi di più
C'è un modo per ottenere più di 5000 risultati di ricerca alla volta?
1 Commento
Jose P.
JP
It can, but is not recommended since it will take a really long time to parse data. It recommended to do about 100000 log searches, any more will take most...Leggi di più