Confronta LogRhythm SIEM e Panther

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
LogRhythm SIEM
LogRhythm SIEM
Valutazione a Stelle
(152)4.2 su 5
Segmenti di Mercato
Mercato Medio (43.1% delle recensioni)
Informazioni
Pro e contro
Dati insufficienti
Prezzo di Ingresso
Contact for Info
Sfoglia tutti i piani tariffari 4
Panther
Panther
Valutazione a Stelle
(47)4.7 su 5
Segmenti di Mercato
Mercato Medio (54.3% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Panther

LogRhythm SIEM vs Panther

Quando hanno valutato le due soluzioni, i revisori hanno trovato Panther più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Panther in generale.

  • I revisori hanno ritenuto che Panther soddisfi meglio le esigenze della loro azienda rispetto a LogRhythm SIEM.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Panther sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Panther rispetto a LogRhythm SIEM.
Prezzi
Prezzo di Ingresso
LogRhythm SIEM
Enterprise Licensing Program
Contact for Info
Sfoglia tutti i piani tariffari 4
Panther
Nessun prezzo disponibile
Prova Gratuita
LogRhythm SIEM
Nessuna informazione sulla prova disponibile
Panther
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.5
110
9.2
42
Facilità d'uso
8.3
108
8.8
42
Facilità di installazione
8.0
61
8.9
33
Facilità di amministrazione
7.7
64
8.9
26
Qualità del supporto
8.5
105
9.8
42
the product è stato un buon partner negli affari?
8.6
60
9.9
26
Direzione del prodotto (% positivo)
8.4
105
9.4
39
Caratteristiche per Categoria
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.5
19
Monitoraggio delle attività
Dati insufficienti
8.7
17
Dati insufficienti
8.7
15
Dati insufficienti
8.3
15
Dati insufficienti
8.4
16
Sicurezza
Dati insufficienti
7.6
16
Dati insufficienti
8.1
16
Dati insufficienti
8.3
17
Amministrazione
Dati insufficienti
8.4
17
Dati insufficienti
9.4
16
Dati insufficienti
9.2
17
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
21
Preparazione dei dati
Dati insufficienti
9.8
19
Dati insufficienti
9.3
18
Dati insufficienti
8.2
16
Dati insufficienti
9.0
16
Analisi
Dati insufficienti
8.6
17
Dati insufficienti
8.3
18
Dati insufficienti
9.4
18
Dati insufficienti
9.7
20
Dati insufficienti
9.5
20
Dati insufficienti
8.2
17
Visualizzazione
Dati insufficienti
8.1
18
Dati insufficienti
9.1
19
Analisi dei log - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento delle Minacce e Triage - Agenti SOC AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Indagine e Arricchimento - Agenti SOC AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta e Rimedi - Agenti SOC AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Esperienza in Sicurezza Informatica e Governance - Agenti SOC AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
70
Dati insufficienti
Risposta
8.2
46
Dati insufficienti
8.4
44
Dati insufficienti
8.1
45
Dati insufficienti
8.7
54
Dati insufficienti
Dati insufficienti
Dati insufficienti
Registrazioni
8.8
59
Dati insufficienti
8.9
55
Dati insufficienti
Gestione
8.8
57
Dati insufficienti
8.7
51
Dati insufficienti
8.6
49
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.7
90
8.3
32
Gestione della rete
8.9
76
|
Verificato
9.3
25
8.6
69
|
Verificato
6.8
22
9.0
76
|
Verificato
9.7
26
Gestione degli incidenti
8.6
78
|
Verificato
9.4
27
8.7
71
|
Verificato
7.3
26
8.8
75
|
Verificato
8.7
25
Intelligence sulla Sicurezza
8.7
73
|
Verificato
8.3
25
8.4
65
|
Verificato
6.3
24
8.6
70
|
Verificato
8.8
27
8.4
71
|
Verificato
9.4
29
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
8.1
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.5
6
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
LogRhythm SIEM
LogRhythm SIEM
Panther
Panther
LogRhythm SIEM e Panther sono categorizzati comeGestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Recensioni
Dimensione dell'Azienda dei Recensori
LogRhythm SIEM
LogRhythm SIEM
Piccola impresa(50 o meno dip.)
16.1%
Mid-Market(51-1000 dip.)
43.1%
Enterprise(> 1000 dip.)
40.9%
Panther
Panther
Piccola impresa(50 o meno dip.)
17.4%
Mid-Market(51-1000 dip.)
54.3%
Enterprise(> 1000 dip.)
28.3%
Settore dei Recensori
LogRhythm SIEM
LogRhythm SIEM
Tecnologia dell'informazione e servizi
27.0%
Sicurezza Informatica e di Rete
19.0%
Servizi Finanziari
6.6%
Software per computer
6.6%
Bancario
5.1%
Altro
35.8%
Panther
Panther
Tecnologia dell'informazione e servizi
21.7%
Software per computer
21.7%
Sicurezza Informatica e di Rete
13.0%
Servizi Finanziari
8.7%
Ospedale e Assistenza Sanitaria
6.5%
Altro
28.3%
Alternative
LogRhythm SIEM
Alternative a LogRhythm SIEM
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
IBM QRadar SIEM
IBM QRadar SIEM
Aggiungi IBM QRadar SIEM
Microsoft Sentinel
Microsoft Sentinel
Aggiungi Microsoft Sentinel
Splunk Enterprise Security
Splunk
Aggiungi Splunk Enterprise Security
Panther
Alternative a Panther
Datadog
Datadog
Aggiungi Datadog
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Splunk Enterprise
Splunk Enterprise
Aggiungi Splunk Enterprise
Wiz
Wiz
Aggiungi Wiz
Discussioni
LogRhythm SIEM
Discussioni su LogRhythm SIEM
Come si modificano i modelli?
5 Commenti
Jose P.
JP
Ciao Eleazar, a quali modelli ti riferisci?Leggi di più
Anche voi avete problemi con il supporto clienti?
2 Commenti
WE
Non sono completamente cattivi, no. Stai saltando attraverso tutti i loro cerchi e fornendo tutti i dati che vogliono? E non puoi contattare il tuo account...Leggi di più
C'è un modo per ottenere più di 5000 risultati di ricerca alla volta?
1 Commento
Jose P.
JP
It can, but is not recommended since it will take a really long time to parse data. It recommended to do about 100000 log searches, any more will take most...Leggi di più
Panther
Discussioni su Panther
A cosa serve Panther?
1 Commento
Mimoh D.
MD
Panther è una piattaforma di rilevamento delle minacce nativa del cloud AWS che trasforma terabyte di log grezzi al giorno in un data lake di sicurezza...Leggi di più
Monty il Mangusta che piange
Panther non ha più discussioni con risposte