Introducing G2.ai, the future of software buying.Try now

Confronta Exabeam New-Scale Fusion e Logpoint

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Exabeam New-Scale Fusion
Exabeam New-Scale Fusion
Valutazione a Stelle
(13)4.7 su 5
Segmenti di Mercato
Impresa (53.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contact Sales
Sfoglia tutti i piani tariffari 3
Logpoint
Logpoint
Valutazione a Stelle
(108)4.3 su 5
Segmenti di Mercato
Mercato Medio (45.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da €20.00 1 Employees Al mese
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Exabeam Security Management Platform eccelle in Facilità di Installazione con un punteggio di 9.6, rendendolo una scelta preferita per le organizzazioni che cercano un'implementazione rapida. Al contrario, il punteggio di Logpoint di 8.0 indica un processo di installazione più complesso.
  • I revisori menzionano che la funzione di Analisi Comportamentale di Exabeam ottiene un punteggio di 9.4, fornendo approfondimenti avanzati sul comportamento degli utenti, mentre il punteggio di Logpoint di 8.1 suggerisce che potrebbe non offrire la stessa profondità di analisi, potenzialmente limitando la sua efficacia nel rilevare anomalie.
  • Gli utenti di G2 evidenziano le superiori capacità di Intelligence sulle Minacce di Exabeam con un punteggio di 9.0, che è cruciale per misure di sicurezza proattive. Logpoint, con un punteggio di 7.7, potrebbe non fornire lo stesso livello di intelligence, portando a potenziali lacune nel rilevamento delle minacce.
  • Gli utenti su G2 riportano che la funzione di Risposta Automatica di Exabeam ottiene un punteggio di 8.7, indicando una capacità robusta di gestire gli incidenti in modo efficiente. Il punteggio di Logpoint di 8.0 suggerisce che potrebbe non automatizzare le risposte altrettanto efficacemente, il che potrebbe influire sulla gestione degli incidenti.
  • I revisori menzionano che la Qualità del Supporto di Exabeam è valutata a 8.0, mentre Logpoint brilla con un punteggio più alto di 9.1, indicando che gli utenti potrebbero trovare il supporto di Logpoint più reattivo e utile quando sorgono problemi.
  • Gli utenti dicono che la Direzione del Prodotto di Exabeam è valutata con un perfetto 10.0, riflettendo una forte fiducia nel suo sviluppo futuro e nei miglioramenti. In confronto, il punteggio di Logpoint di 9.2 suggerisce una prospettiva solida ma leggermente meno ottimistica sui suoi miglioramenti in corso.

Exabeam New-Scale Fusion vs Logpoint

Valutando le due soluzioni, i recensori hanno trovato Exabeam New-Scale Fusion più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Exabeam New-Scale Fusion nel complesso.

  • I revisori hanno ritenuto che Exabeam New-Scale Fusion soddisfi meglio le esigenze della loro azienda rispetto a Logpoint.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Logpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Exabeam New-Scale Fusion rispetto a Logpoint.
Prezzi
Prezzo di Ingresso
Exabeam New-Scale Fusion
Threat Hunter
Contact Sales
Sfoglia tutti i piani tariffari 3
Logpoint
SaaS SIEM+SOAR
A partire da €20.00
1 Employees Al mese
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Exabeam New-Scale Fusion
Prova gratuita disponibile
Logpoint
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.9
11
8.4
78
Facilità d'uso
9.2
11
8.3
79
Facilità di installazione
9.6
8
8.2
64
Facilità di amministrazione
8.8
8
8.0
60
Qualità del supporto
8.0
11
9.0
72
the product è stato un buon partner negli affari?
9.6
8
8.7
60
Direzione del prodotto (% positivo)
10.0
11
9.2
76
Caratteristiche per Categoria
Dati insufficienti
7.7
33
Visibilità
Dati insufficienti
8.0
30
Dati insufficienti
8.0
29
Dati insufficienti
7.9
28
Monitoraggio e Gestione
Dati insufficienti
7.4
24
Dati insufficienti
7.2
23
Dati insufficienti
7.8
26
Monitoraggio dei log
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
44
Preparazione dei dati
Dati insufficienti
7.7
40
Dati insufficienti
8.1
37
Dati insufficienti
7.8
39
Dati insufficienti
7.4
36
Analisi
Dati insufficienti
7.5
36
Dati insufficienti
7.6
37
Dati insufficienti
7.8
36
Dati insufficienti
8.3
41
Dati insufficienti
8.4
41
Dati insufficienti
7.5
33
Visualizzazione
Dati insufficienti
7.8
41
Dati insufficienti
7.9
37
Analisi dei log - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta di Rete (NDR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
7
Analisi
Dati insufficienti
8.6
7
Dati insufficienti
9.3
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.1
7
Risposta
Dati insufficienti
8.8
7
Dati insufficienti
8.3
7
Dati insufficienti
8.3
7
Rilevamento
Dati insufficienti
8.6
7
Dati insufficienti
8.1
7
Dati insufficienti
9.3
7
Servizi - Rilevamento e Risposta alla Rete (NDR)
Dati insufficienti
Dati insufficienti
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità - Software di Sicurezza SAP
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Software di Sicurezza SAP
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.5
6
7.8
12
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
9.4
6
7.9
7
9.4
6
8.1
8
9.7
6
7.1
8
9.7
6
7.9
8
Rilevamento
9.4
6
8.1
8
9.4
6
7.9
8
9.4
6
7.7
8
Dati insufficienti
Dati insufficienti
Agente AI - Negozio SAP
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.5
17
Orchestrazione
Dati insufficienti
8.6
12
Dati insufficienti
8.6
14
Dati insufficienti
9.0
13
Dati insufficienti
7.8
9
Informazione
Dati insufficienti
8.8
13
Dati insufficienti
8.7
14
Dati insufficienti
8.6
12
Personalizzazione
Dati insufficienti
8.8
10
Dati insufficienti
8.6
11
Dati insufficienti
7.8
9
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.5
25
Risposta
Dati insufficienti
8.2
16
Dati insufficienti
8.8
14
Dati insufficienti
8.6
11
Dati insufficienti
8.4
15
Registrazioni
Dati insufficienti
8.7
21
Dati insufficienti
8.7
19
Dati insufficienti
8.3
20
Gestione
Dati insufficienti
8.6
21
Dati insufficienti
8.3
15
Dati insufficienti
8.2
17
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.9
8
7.7
53
Gestione della rete
9.0
7
8.2
43
8.6
6
7.4
39
9.2
8
8.6
48
Gestione degli incidenti
9.0
7
8.1
42
8.7
5
7.8
40
8.6
6
7.9
42
Intelligence sulla Sicurezza
9.0
8
7.7
42
8.0
5
7.4
38
9.6
8
7.9
41
9.2
6
8.0
42
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
6.0
5
Dati insufficienti
7.7
5
Dati insufficienti
8.0
5
Dati insufficienti
7.7
5
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.9
17
Automazione
Dati insufficienti
8.5
8
Dati insufficienti
8.9
9
Dati insufficienti
8.5
8
Dati insufficienti
9.2
11
Orchestrazione
Dati insufficienti
9.1
11
Dati insufficienti
8.9
11
Dati insufficienti
8.9
9
Dati insufficienti
9.1
11
Risposta
Dati insufficienti
9.5
11
Dati insufficienti
8.7
10
Dati insufficienti
8.5
8
Recensioni
Dimensione dell'Azienda dei Recensori
Exabeam New-Scale Fusion
Exabeam New-Scale Fusion
Piccola impresa(50 o meno dip.)
15.4%
Mid-Market(51-1000 dip.)
30.8%
Enterprise(> 1000 dip.)
53.8%
Logpoint
Logpoint
Piccola impresa(50 o meno dip.)
30.8%
Mid-Market(51-1000 dip.)
45.2%
Enterprise(> 1000 dip.)
24.0%
Settore dei Recensori
Exabeam New-Scale Fusion
Exabeam New-Scale Fusion
Produzione Elettrica/Elettronica
15.4%
Semiconduttori
7.7%
Sicurezza e Investigazioni
7.7%
Immobiliare
7.7%
Media online
7.7%
Altro
53.8%
Logpoint
Logpoint
Sicurezza Informatica e di Rete
17.3%
Tecnologia dell'informazione e servizi
15.4%
Amministrazione governativa
9.6%
Servizi Informativi
4.8%
Sicurezza e Investigazioni
3.8%
Altro
49.0%
Alternative
Exabeam New-Scale Fusion
Alternative a Exabeam New-Scale Fusion
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Microsoft Sentinel
Microsoft Sentinel
Aggiungi Microsoft Sentinel
Splunk Enterprise
Splunk Enterprise
Aggiungi Splunk Enterprise
Datadog
Datadog
Aggiungi Datadog
Logpoint
Alternative a Logpoint
Datadog
Datadog
Aggiungi Datadog
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Sentinel
Microsoft Sentinel
Aggiungi Microsoft Sentinel
Discussioni
Exabeam New-Scale Fusion
Discussioni su Exabeam New-Scale Fusion
Quali sono tre caratteristiche del SIEM?
1 Commento
FM
Raccolta Dati: I sistemi SIEM raccolgono dati da una varietà di fonti, inclusi dispositivi di rete, server, applicazioni e endpoint. Questi dati sono...Leggi di più
Quali sono i componenti del SIEM?
1 Commento
FM
1- Data collection 2- Log Management 3- Event correlation 4- Threats detection 5- Alerting and reporting Leggi di più
Monty il Mangusta che piange
Exabeam New-Scale Fusion non ha più discussioni con risposte
Logpoint
Discussioni su Logpoint
Monty il Mangusta che piange
Logpoint non ha discussioni con risposte