Confronta Elastic Security e Sumo Logic

A Colpo d'Occhio
Elastic Security
Elastic Security
Valutazione a Stelle
(22)4.5 su 5
Segmenti di Mercato
Mercato Medio (55.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Paga a consumo Al mese
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Sumo Logic
Sumo Logic
Valutazione a Stelle
(390)4.3 su 5
Segmenti di Mercato
Mercato Medio (48.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Sumo Logic
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Sumo Logic eccelle nella sua capacità di ingestire log da più fonti, inclusi AWS, Kubernetes e vari servizi SaaS, rendendolo una scelta robusta per le organizzazioni con ambienti diversificati.
  • Gli utenti dicono che Elastic Security si distingue per la sua facilità di configurazione e la capacità di fornire analisi chiave attraverso architetture distribuite, il che aiuta a diagnosticare rapidamente anomalie e minacce.
  • I revisori menzionano che le capacità di registrazione degli errori e tracciamento in tempo reale di Sumo Logic sono particolarmente efficaci, servendo come prima linea di difesa nell'identificare minacce alla sicurezza prima che si intensifichino.
  • Secondo recensioni verificate, Elastic Security è lodato per le sue nuove funzionalità e aggiornamenti, che migliorano la sicurezza nella condivisione cloud, indicando un impegno per il miglioramento continuo e le esigenze degli utenti.
  • I revisori di G2 evidenziano che mentre Sumo Logic ha un solido punteggio di soddisfazione complessiva, le sue sfide di configurazione possono a volte ostacolare gli utenti dal sfruttare appieno le sue capacità, specialmente in configurazioni complesse.
  • Gli utenti riportano che la qualità del supporto di Elastic Security è notevolmente alta, con molti che apprezzano l'assistenza reattiva che ricevono, che può essere cruciale per le organizzazioni che necessitano di risoluzioni rapide ai problemi di sicurezza.

Elastic Security vs Sumo Logic

Valutando le due soluzioni, i recensori hanno trovato Elastic Security più facile da usare e fare affari nel complesso. Tuttavia, i recensori hanno preferito la facilità di configurazione con Sumo Logic, insieme all'amministrazione.

  • I revisori hanno ritenuto che Elastic Security soddisfi meglio le esigenze della loro azienda rispetto a Sumo Logic.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Elastic Security sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Elastic Security rispetto a Sumo Logic.
Prezzi
Prezzo di Ingresso
Elastic Security
Elastic Cloud Serverless
Paga a consumo
Al mese
Sfoglia tutti i piani tariffari 3
Sumo Logic
Nessun prezzo disponibile
Prova Gratuita
Elastic Security
Prova gratuita disponibile
Sumo Logic
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
16
8.8
338
Facilità d'uso
8.8
16
8.2
344
Facilità di installazione
7.1
13
8.2
176
Facilità di amministrazione
7.7
8
8.4
115
Qualità del supporto
8.9
14
8.5
283
the product è stato un buon partner negli affari?
9.0
7
8.8
112
Direzione del prodotto (% positivo)
10.0
15
8.8
334
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio dell'Infrastruttura CloudNascondi 20 CaratteristicheMostra 20 Caratteristiche
Dati insufficienti
8.7
45
Monitoraggio
Dati insufficienti
8.9
39
Dati insufficienti
8.7
36
Dati insufficienti
8.8
38
Dati insufficienti
8.8
38
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
8.4
38
Dati insufficienti
8.3
34
Dati insufficienti
8.2
34
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
8.8
38
Dati insufficienti
9.0
40
Dati insufficienti
8.6
33
Agentic AI - Monitoraggio dell'Infrastruttura Cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione AI - Monitoraggio dell'Infrastruttura Cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.3
71
Visibilità
Dati insufficienti
8.3
64
Dati insufficienti
8.3
63
Dati insufficienti
8.3
62
Monitoraggio e Gestione
Dati insufficienti
7.5
61
Dati insufficienti
7.7
60
Dati insufficienti
8.4
63
Monitoraggio dei log
Dati insufficienti
6.0
8
Dati insufficienti
6.4
7
Dati insufficienti
6.9
8
Dati insufficienti
6.7
6
Dati insufficienti
6.1
6
Dati insufficienti
6.9
7
Dati insufficienti
7.3
8
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.7
27
Monitoraggio delle attività
Dati insufficienti
8.8
23
Dati insufficienti
8.5
19
Dati insufficienti
9.0
20
Dati insufficienti
8.8
19
Sicurezza
Dati insufficienti
8.2
19
Dati insufficienti
8.8
20
Dati insufficienti
8.3
20
Amministrazione
Dati insufficienti
8.8
18
Dati insufficienti
8.6
19
Dati insufficienti
8.8
16
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.3
63
Preparazione dei dati
Dati insufficienti
8.3
56
|
Verificato
Dati insufficienti
8.0
50
|
Verificato
Dati insufficienti
7.6
51
|
Verificato
Dati insufficienti
8.0
48
|
Verificato
Analisi
Dati insufficienti
8.1
50
|
Verificato
Dati insufficienti
7.7
51
|
Verificato
Dati insufficienti
8.3
50
|
Verificato
Dati insufficienti
8.5
56
|
Verificato
Dati insufficienti
8.1
55
|
Verificato
Dati insufficienti
8.1
49
|
Verificato
Visualizzazione
Dati insufficienti
8.1
53
|
Verificato
Dati insufficienti
8.1
53
|
Verificato
Analisi dei log - AI agentica
Dati insufficienti
6.0
8
Dati insufficienti
6.4
7
Dati insufficienti
6.7
8
Dati insufficienti
6.5
8
Dati insufficienti
5.7
9
Dati insufficienti
5.2
7
Dati insufficienti
5.0
7
Agenti AI per le operazioni aziendaliNascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
Dati insufficienti
Risposte
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione - Agenti AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autonomia - Agenti AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio delle Prestazioni delle Applicazioni (APM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
8.1
50
Monitoraggio
Dati insufficienti
8.2
37
Dati insufficienti
8.4
38
Dati insufficienti
8.4
39
Dati insufficienti
7.6
36
Dati insufficienti
8.3
36
Risposta
Dati insufficienti
8.3
38
Dati insufficienti
8.7
40
Dati insufficienti
8.3
39
Agentic AI - Monitoraggio delle Prestazioni delle Applicazioni (APM)
Dati insufficienti
7.3
13
Dati insufficienti
7.8
13
Dati insufficienti
6.8
10
Dati insufficienti
7.7
15
Dati insufficienti
7.2
12
Prestazione
Dati insufficienti
8.3
42
Dati insufficienti
8.4
39
Funzionalità
Dati insufficienti
7.9
37
Dati insufficienti
7.9
37
Dati insufficienti
8.2
37
Dati insufficienti
8.5
37
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.2
15
Gestione degli avvisi
Dati insufficienti
7.0
11
Dati insufficienti
7.5
12
Dati insufficienti
7.1
13
Monitoraggio
Dati insufficienti
7.0
11
Dati insufficienti
7.3
10
Dati insufficienti
7.7
11
Dati insufficienti
8.2
12
Automazione
Dati insufficienti
7.3
10
Dati insufficienti
7.4
12
Analisi
Dati insufficienti
7.9
14
Dati insufficienti
6.5
11
Dati insufficienti
7.1
12
Dati insufficienti
7.1
12
Risoluzione dei problemi
Dati insufficienti
7.0
11
Dati insufficienti
7.0
11
Dati insufficienti
6.8
13
Dati insufficienti
8.3
9
Raccolta e Ingestione di Telemetria - Osservabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Software di Osservabilità - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visualizzazione e Dashboard - Osservabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Correlazione e Analisi delle Cause Principali - Osservabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Scalabilità e Integrazione dell'Ecosistema - Osservabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
5
Funzionalità AI - Osservabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
98
Risposta
Dati insufficienti
7.8
72
Dati insufficienti
8.2
73
Dati insufficienti
7.4
67
Dati insufficienti
7.7
67
Registrazioni
Dati insufficienti
8.8
91
Dati insufficienti
8.3
81
Dati insufficienti
8.3
79
Gestione
Dati insufficienti
8.6
90
Dati insufficienti
8.0
69
Dati insufficienti
8.2
74
Intelligenza Artificiale Generativa
Dati insufficienti
7.1
14
Dati insufficienti
7.6
16
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.8
8
8.7
78
Gestione della rete
9.7
5
9.1
62
|
Verificato
Dati insufficienti
8.0
55
|
Verificato
9.8
7
9.4
68
|
Verificato
Gestione degli incidenti
Dati insufficienti
8.9
65
|
Verificato
Dati insufficienti
8.3
56
|
Verificato
Dati insufficienti
8.6
54
|
Verificato
Intelligence sulla Sicurezza
Dati insufficienti
8.4
52
|
Verificato
Dati insufficienti
8.0
49
|
Verificato
Dati insufficienti
8.9
58
|
Verificato
Dati insufficienti
8.9
60
|
Verificato
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
15
Automazione
Dati insufficienti
8.6
13
Dati insufficienti
8.3
13
Dati insufficienti
8.8
12
Dati insufficienti
8.5
13
Orchestrazione
Dati insufficienti
8.2
13
Dati insufficienti
8.8
12
Dati insufficienti
8.3
12
Dati insufficienti
8.5
12
Risposta
Dati insufficienti
8.6
11
Dati insufficienti
8.2
12
Dati insufficienti
8.3
13
Dati insufficienti
Dati insufficienti
Agente AI - Agenti AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Elastic Security
Elastic Security
Piccola impresa(50 o meno dip.)
25.0%
Mid-Market(51-1000 dip.)
55.0%
Enterprise(> 1000 dip.)
20.0%
Sumo Logic
Sumo Logic
Piccola impresa(50 o meno dip.)
15.1%
Mid-Market(51-1000 dip.)
48.2%
Enterprise(> 1000 dip.)
36.7%
Settore dei Recensori
Elastic Security
Elastic Security
Tecnologia dell'informazione e servizi
42.1%
Internet
10.5%
Telecomunicazioni
5.3%
Sicurezza e Investigazioni
5.3%
Outsourcing/Delocalizzazione
5.3%
Altro
31.6%
Sumo Logic
Sumo Logic
Tecnologia dell'informazione e servizi
22.1%
Software per computer
17.8%
Servizi Finanziari
7.0%
Vendita al dettaglio
4.6%
Sicurezza Informatica e di Rete
2.7%
Altro
45.8%
Alternative
Elastic Security
Alternative a Elastic Security
Databricks
Databricks
Aggiungi Databricks
Wiz
Wiz
Aggiungi Wiz
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
Sumo Logic
Alternative a Sumo Logic
Datadog
Datadog
Aggiungi Datadog
Dynatrace
Dynatrace
Aggiungi Dynatrace
Coralogix
Coralogix
Aggiungi Coralogix
LogicMonitor
LogicMonitor
Aggiungi LogicMonitor
Discussioni
Elastic Security
Discussioni su Elastic Security
Monty il Mangusta che piange
Elastic Security non ha discussioni con risposte
Sumo Logic
Discussioni su Sumo Logic
Chi sono i concorrenti di Sumo Logic?
1 Commento
NS
Splunk, Arcsight, QRadar, DatadogLeggi di più
Monty il Mangusta che piange
Sumo Logic non ha più discussioni con risposte