Confronta Elastic Security e Wazuh

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Elastic Security
Elastic Security
Valutazione a Stelle
(23)4.5 su 5
Segmenti di Mercato
Mercato Medio (57.1% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Paga a consumo Al mese
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Wazuh
Wazuh
Valutazione a Stelle
(66)4.5 su 5
Segmenti di Mercato
Piccola Impresa (50.0% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Wazuh

Elastic Security vs Wazuh

Valutando le due soluzioni, i recensori hanno trovato Elastic Security più facile da usare e fare affari nel complesso. Tuttavia, i recensori hanno preferito la facilità di configurazione con Wazuh, insieme all'amministrazione.

  • I revisori hanno ritenuto che Elastic Security soddisfi meglio le esigenze della loro azienda rispetto a Wazuh.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Elastic Security sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Elastic Security rispetto a Wazuh.
Prezzi
Prezzo di Ingresso
Elastic Security
Elastic Cloud Serverless
Paga a consumo
Al mese
Sfoglia tutti i piani tariffari 3
Wazuh
Nessun prezzo disponibile
Prova Gratuita
Elastic Security
Prova gratuita disponibile
Wazuh
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.2
16
8.7
49
Facilità d'uso
8.8
16
8.6
49
Facilità di installazione
7.1
13
7.9
30
Facilità di amministrazione
7.7
8
8.6
28
Qualità del supporto
8.9
14
8.2
47
the product è stato un buon partner negli affari?
9.0
7
8.5
23
Direzione del prodotto (% positivo)
10.0
15
9.0
46
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
28
Risposta
Dati insufficienti
7.9
24
Dati insufficienti
7.9
23
Dati insufficienti
7.8
22
Dati insufficienti
8.5
26
Dati insufficienti
Dati insufficienti
Registrazioni
Dati insufficienti
9.0
26
Dati insufficienti
8.2
25
Gestione
Dati insufficienti
8.7
25
Dati insufficienti
7.9
21
Dati insufficienti
8.0
22
Intelligenza Artificiale Generativa
Dati insufficienti
7.0
10
Dati insufficienti
6.7
10
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.8
8
Dati insufficienti
Gestione della rete
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.8
7
Dati insufficienti
Gestione degli incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligence sulla Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Elastic Security
Elastic Security
Wazuh
Wazuh
Elastic Security e Wazuh sono categorizzati comeRilevamento e Risposta degli Endpoint (EDR)
Recensioni
Dimensione dell'Azienda dei Recensori
Elastic Security
Elastic Security
Piccola impresa(50 o meno dip.)
23.8%
Mid-Market(51-1000 dip.)
57.1%
Enterprise(> 1000 dip.)
19.0%
Wazuh
Wazuh
Piccola impresa(50 o meno dip.)
50.0%
Mid-Market(51-1000 dip.)
35.9%
Enterprise(> 1000 dip.)
14.1%
Settore dei Recensori
Elastic Security
Elastic Security
Tecnologia dell'informazione e servizi
42.1%
Internet
10.5%
Telecomunicazioni
5.3%
Sicurezza e Investigazioni
5.3%
Outsourcing/Delocalizzazione
5.3%
Altro
31.6%
Wazuh
Wazuh
Tecnologia dell'informazione e servizi
37.5%
Sicurezza Informatica e di Rete
20.3%
Software per computer
10.9%
Sicurezza e Investigazioni
4.7%
Ospedale e Assistenza Sanitaria
4.7%
Altro
21.9%
Alternative
Elastic Security
Alternative a Elastic Security
Databricks
Databricks
Aggiungi Databricks
Wiz
Wiz
Aggiungi Wiz
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
Wazuh
Alternative a Wazuh
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
IBM QRadar SIEM
IBM QRadar SIEM
Aggiungi IBM QRadar SIEM
CrowdSec
CrowdSec
Aggiungi CrowdSec
Discussioni
Elastic Security
Discussioni su Elastic Security
Monty il Mangusta che piange
Elastic Security non ha discussioni con risposte
Wazuh
Discussioni su Wazuh
A cosa serve Wazuh - La piattaforma di sicurezza open source?
1 Commento
Nikhil D.
ND
Usiamo wazuh in Amazon AWS per monitorare le macchine virtuali e le istanze cloud. Oltre a ciò, può essere utilizzato per la sicurezza degli endpoint, basta...Leggi di più
Monty il Mangusta che piange
Wazuh non ha più discussioni con risposte