Introducing G2.ai, the future of software buying.Try now

Confronta Elastic Security e Sumo Logic

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Elastic Security
Elastic Security
Valutazione a Stelle
(10)4.4 su 5
Segmenti di Mercato
Mercato Medio (50.0% delle recensioni)
Informazioni
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Elastic Security
Sumo Logic
Sumo Logic
Valutazione a Stelle
(369)4.3 su 5
Segmenti di Mercato
Mercato Medio (49.3% delle recensioni)
Informazioni
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Sumo Logic
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Sumo Logic eccelle nelle sue capacità di monitoraggio in tempo reale, in particolare per l'infrastruttura cloud, con un punteggio di 8,6, mentre le prestazioni di Elastic Security in quest'area sono leggermente inferiori a 8,3. I revisori menzionano che le dashboard di Sumo Logic forniscono una visione completa della salute del sistema, rendendo più facile identificare rapidamente i problemi.
  • I revisori menzionano che Elastic Security brilla nell'allerta degli incidenti, ottenendo un punteggio di 8,9 rispetto all'8,7 di Sumo Logic. Gli utenti su G2 apprezzano le funzionalità di allerta personalizzabili che consentono notifiche su misura basate su eventi di sicurezza specifici, migliorando le loro strategie di risposta agli incidenti.
  • Gli utenti dicono che gli strumenti di visualizzazione dei dati di Sumo Logic sono robusti, con un punteggio di 8,4, il che aiuta a creare dashboard perspicaci. Al contrario, le capacità di visualizzazione di Elastic Security, sebbene ancora forti a 8,7, sono considerate meno intuitive da alcuni revisori, che trovano l'interfaccia di Sumo Logic più user-friendly.
  • Gli utenti di G2 segnalano che Elastic Security offre funzionalità di intelligence sulle minacce superiori, con un punteggio di 8,7, che aiutano le organizzazioni a rimanere avanti rispetto alle potenziali minacce. I revisori menzionano che l'integrazione dei feed di intelligence sulle minacce è senza soluzione di continuità, fornendo approfondimenti azionabili che sono cruciali per misure di sicurezza proattive.
  • Gli utenti segnalano che le funzionalità di automazione del flusso di lavoro di Sumo Logic, con un punteggio di 8,3, sono efficaci nello snellire i processi, ma le capacità di automazione di Elastic Security, valutate a 8,7, sono evidenziate come più avanzate, in particolare in termini di risposta e rimedio automatizzati, che gli utenti trovano inestimabili per ridurre i tempi di risposta.
  • I revisori menzionano che la qualità del supporto di Sumo Logic è encomiabile, con un punteggio di 8,7, con molti utenti che lodano la reattività e l'esperienza del team di supporto. In confronto, il supporto di Elastic Security è valutato più alto a 9,2, con gli utenti che notano che la disponibilità di risorse e documentazione migliora significativamente la loro esperienza.

Elastic Security vs Sumo Logic

  • I revisori hanno ritenuto che Elastic Security soddisfi meglio le esigenze della loro azienda rispetto a Sumo Logic.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Elastic Security sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Elastic Security rispetto a Sumo Logic.
Prezzi
Prezzo di Ingresso
Elastic Security
Nessun prezzo disponibile
Sumo Logic
Nessun prezzo disponibile
Prova Gratuita
Elastic Security
Nessuna informazione sulla prova disponibile
Sumo Logic
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.3
7
8.8
320
Facilità d'uso
8.8
7
8.2
326
Facilità di installazione
Dati insufficienti
8.3
160
Facilità di amministrazione
Dati insufficienti
8.4
112
Qualità del supporto
9.2
6
8.6
274
the product è stato un buon partner negli affari?
Dati insufficienti
8.7
109
Direzione del prodotto (% positivo)
10.0
6
8.8
316
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio dell'Infrastruttura CloudNascondi 20 CaratteristicheMostra 20 Caratteristiche
Dati insufficienti
8.6
41
Monitoraggio
Dati insufficienti
8.9
38
Dati insufficienti
8.7
36
Dati insufficienti
8.8
38
Dati insufficienti
8.7
35
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
8.4
37
Dati insufficienti
8.3
34
Dati insufficienti
8.2
34
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
8.8
38
Dati insufficienti
9.0
38
Dati insufficienti
8.6
33
Agentic AI - Monitoraggio dell'Infrastruttura Cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione AI - Monitoraggio dell'Infrastruttura Cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.4
63
Visibilità
Dati insufficienti
8.2
62
Dati insufficienti
8.2
62
Dati insufficienti
8.3
62
Monitoraggio e Gestione
Dati insufficienti
7.5
62
Dati insufficienti
7.8
61
Dati insufficienti
8.4
62
Monitoraggio dei log
Dati insufficienti
6.5
9
Dati insufficienti
6.9
8
Dati insufficienti
6.9
8
Dati insufficienti
7.1
7
Dati insufficienti
6.7
7
Dati insufficienti
6.9
7
Dati insufficienti
7.3
8
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.6
24
Monitoraggio delle attività
Dati insufficienti
8.8
22
Dati insufficienti
8.6
18
Dati insufficienti
8.9
19
Dati insufficienti
8.8
19
Sicurezza
Dati insufficienti
8.2
19
Dati insufficienti
8.7
19
Dati insufficienti
8.3
19
Amministrazione
Dati insufficienti
8.7
17
Dati insufficienti
8.5
18
Dati insufficienti
8.8
16
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.4
54
Preparazione dei dati
Dati insufficienti
8.3
54
|
Verificato
Dati insufficienti
8.0
50
|
Verificato
Dati insufficienti
7.6
51
|
Verificato
Dati insufficienti
8.0
48
|
Verificato
Analisi
Dati insufficienti
8.1
50
|
Verificato
Dati insufficienti
7.6
50
|
Verificato
Dati insufficienti
8.3
51
|
Verificato
Dati insufficienti
8.6
54
|
Verificato
Dati insufficienti
8.1
54
|
Verificato
Dati insufficienti
8.1
49
|
Verificato
Visualizzazione
Dati insufficienti
8.2
52
|
Verificato
Dati insufficienti
8.1
53
|
Verificato
Analisi dei log - AI agentica
Dati insufficienti
6.0
10
Dati insufficienti
6.3
9
Dati insufficienti
6.7
8
Dati insufficienti
6.9
9
Dati insufficienti
6.3
9
Dati insufficienti
5.8
8
Dati insufficienti
5.6
8
Agenti AI per le operazioni aziendaliNascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
Dati insufficienti
Risposte
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione - Agenti AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autonomia - Agenti AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio delle Prestazioni delle Applicazioni (APM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
8.0
45
Monitoraggio
Dati insufficienti
8.3
38
Dati insufficienti
8.5
39
Dati insufficienti
8.3
39
Dati insufficienti
7.5
37
Dati insufficienti
8.2
37
Risposta
Dati insufficienti
8.3
39
Dati insufficienti
8.7
41
Dati insufficienti
8.2
39
Agentic AI - Monitoraggio delle Prestazioni delle Applicazioni (APM)
Dati insufficienti
7.2
15
Dati insufficienti
7.7
15
Dati insufficienti
6.8
12
Dati insufficienti
7.4
16
Dati insufficienti
7.1
14
Prestazione
Dati insufficienti
8.2
43
Dati insufficienti
8.3
39
Funzionalità
Dati insufficienti
7.9
38
Dati insufficienti
7.8
38
Dati insufficienti
8.0
38
Dati insufficienti
8.4
37
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.2
14
Gestione degli avvisi
Dati insufficienti
7.0
11
Dati insufficienti
7.5
12
Dati insufficienti
7.1
13
Monitoraggio
Dati insufficienti
7.0
11
Dati insufficienti
7.3
10
Dati insufficienti
7.7
11
Dati insufficienti
8.2
12
Automazione
Dati insufficienti
7.3
10
Dati insufficienti
7.4
12
Analisi
Dati insufficienti
7.9
14
Dati insufficienti
6.5
11
Dati insufficienti
7.1
12
Dati insufficienti
7.1
12
Risoluzione dei problemi
Dati insufficienti
7.0
11
Dati insufficienti
7.0
11
Dati insufficienti
6.5
12
Dati insufficienti
7.6
6
Raccolta e Ingestione di Telemetria - Osservabilità
Dati insufficienti
7.3
5
Dati insufficienti
7.0
5
Software di Osservabilità - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visualizzazione e Dashboard - Osservabilità
Dati insufficienti
7.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.3
5
Correlazione e Analisi delle Cause Principali - Osservabilità
Dati insufficienti
8.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Scalabilità e Integrazione dell'Ecosistema - Osservabilità
Dati insufficienti
7.7
5
Dati insufficienti
8.1
6
Funzionalità AI - Osservabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
7.7
5
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
98
Risposta
Dati insufficienti
7.8
72
Dati insufficienti
8.2
73
Dati insufficienti
7.4
67
Dati insufficienti
7.7
67
Registrazioni
Dati insufficienti
8.8
91
Dati insufficienti
8.3
81
Dati insufficienti
8.3
79
Gestione
Dati insufficienti
8.6
90
Dati insufficienti
8.0
69
Dati insufficienti
8.2
74
Intelligenza Artificiale Generativa
Dati insufficienti
7.1
14
Dati insufficienti
7.6
16
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
8.6
62
Gestione della rete
Dati insufficienti
9.1
58
|
Verificato
Dati insufficienti
7.9
53
|
Verificato
Dati insufficienti
9.3
59
|
Verificato
Gestione degli incidenti
Dati insufficienti
8.8
59
|
Verificato
Dati insufficienti
8.2
52
|
Verificato
Dati insufficienti
8.5
52
|
Verificato
Intelligence sulla Sicurezza
Dati insufficienti
8.4
50
|
Verificato
Dati insufficienti
8.0
49
|
Verificato
Dati insufficienti
8.7
51
|
Verificato
Dati insufficienti
8.9
54
|
Verificato
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.4
13
Automazione
Dati insufficienti
8.6
13
Dati insufficienti
8.3
13
Dati insufficienti
8.8
12
Dati insufficienti
8.5
13
Orchestrazione
Dati insufficienti
8.2
13
Dati insufficienti
8.6
11
Dati insufficienti
8.3
12
Dati insufficienti
8.5
12
Risposta
Dati insufficienti
8.6
11
Dati insufficienti
8.2
12
Dati insufficienti
8.3
13
Dati insufficienti
Dati insufficienti
Agente AI - Agenti AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Elastic Security
Elastic Security
Piccola impresa(50 o meno dip.)
20.0%
Mid-Market(51-1000 dip.)
50.0%
Enterprise(> 1000 dip.)
30.0%
Sumo Logic
Sumo Logic
Piccola impresa(50 o meno dip.)
13.0%
Mid-Market(51-1000 dip.)
49.3%
Enterprise(> 1000 dip.)
37.7%
Settore dei Recensori
Elastic Security
Elastic Security
Tecnologia dell'informazione e servizi
30.0%
Internet
20.0%
Telecomunicazioni
10.0%
Outsourcing/Delocalizzazione
10.0%
Biblioteche
10.0%
Altro
20.0%
Sumo Logic
Sumo Logic
Tecnologia dell'informazione e servizi
21.5%
Software per computer
18.7%
Servizi Finanziari
7.1%
Vendita al dettaglio
4.5%
Internet
2.5%
Altro
45.6%
Alternative
Elastic Security
Alternative a Elastic Security
Databricks Data Intelligence Platform
Databricks Data Intelligence Platform
Aggiungi Databricks Data Intelligence Platform
Wiz
Wiz
Aggiungi Wiz
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
Workato
Workato
Aggiungi Workato
Sumo Logic
Alternative a Sumo Logic
Datadog
Datadog
Aggiungi Datadog
Dynatrace
Dynatrace
Aggiungi Dynatrace
Coralogix
Coralogix
Aggiungi Coralogix
LogicMonitor
LogicMonitor
Aggiungi LogicMonitor
Discussioni
Elastic Security
Discussioni su Elastic Security
Monty il Mangusta che piange
Elastic Security non ha discussioni con risposte
Sumo Logic
Discussioni su Sumo Logic
Chi sono i concorrenti di Sumo Logic?
1 Commento
NS
Splunk, Arcsight, QRadar, DatadogLeggi di più
Monty il Mangusta che piange
Sumo Logic non ha più discussioni con risposte