2026 Best Software Awards are here!See the list

Confronta Exabeam New-Scale Fusion e Securonix Security Operations and Analytics Platform

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Exabeam New-Scale Fusion
Exabeam New-Scale Fusion
Valutazione a Stelle
(13)4.7 su 5
Segmenti di Mercato
Impresa (53.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contact Sales
Sfoglia tutti i piani tariffari 3
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform
Valutazione a Stelle
(14)4.0 su 5
Segmenti di Mercato
Impresa (50.0% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Securonix Security Operations and Analytics Platform

Exabeam New-Scale Fusion vs Securonix Security Operations and Analytics Platform

Valutando le due soluzioni, i recensori hanno trovato Exabeam New-Scale Fusion più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Exabeam New-Scale Fusion nel complesso.

  • I revisori hanno ritenuto che Securonix Security Operations and Analytics Platform soddisfi meglio le esigenze della loro azienda rispetto a Exabeam New-Scale Fusion.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Securonix Security Operations and Analytics Platform sia l'opzione preferita.
  • Quando si valuta la direzione del prodotto, Exabeam New-Scale Fusion e Securonix Security Operations and Analytics Platform hanno ricevuto valutazioni simili dai nostri revisori.
Prezzi
Prezzo di Ingresso
Exabeam New-Scale Fusion
Threat Hunter
Contact Sales
Sfoglia tutti i piani tariffari 3
Securonix Security Operations and Analytics Platform
Nessun prezzo disponibile
Prova Gratuita
Exabeam New-Scale Fusion
Prova gratuita disponibile
Securonix Security Operations and Analytics Platform
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.9
11
9.1
9
Facilità d'uso
9.2
11
8.7
9
Facilità di installazione
9.6
8
8.1
6
Facilità di amministrazione
8.8
8
8.3
5
Qualità del supporto
8.0
11
8.3
9
the product è stato un buon partner negli affari?
9.6
8
7.7
5
Direzione del prodotto (% positivo)
10.0
11
10.0
7
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio delle attività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.5
6
Dati insufficienti
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
9.4
6
Dati insufficienti
9.4
6
Dati insufficienti
9.7
6
Dati insufficienti
9.7
6
Dati insufficienti
Rilevamento
9.4
6
Dati insufficienti
9.4
6
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.9
8
9.1
6
Gestione della rete
9.0
7
9.4
6
8.6
6
8.7
5
9.2
8
9.2
6
Gestione degli incidenti
9.0
7
9.2
6
8.7
5
8.9
6
8.6
6
9.3
5
Intelligence sulla Sicurezza
9.0
8
8.3
5
8.0
5
Dati insufficienti
9.6
8
Dati insufficienti
9.2
6
9.7
5
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Exabeam New-Scale Fusion
Exabeam New-Scale Fusion
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform
Categorie uniche
Exabeam New-Scale Fusion
Exabeam New-Scale Fusion è categorizzato comeGestione delle Minacce Interne (ITM)
Recensioni
Dimensione dell'Azienda dei Recensori
Exabeam New-Scale Fusion
Exabeam New-Scale Fusion
Piccola impresa(50 o meno dip.)
15.4%
Mid-Market(51-1000 dip.)
30.8%
Enterprise(> 1000 dip.)
53.8%
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform
Piccola impresa(50 o meno dip.)
35.7%
Mid-Market(51-1000 dip.)
14.3%
Enterprise(> 1000 dip.)
50.0%
Settore dei Recensori
Exabeam New-Scale Fusion
Exabeam New-Scale Fusion
Produzione Elettrica/Elettronica
15.4%
Semiconduttori
7.7%
Sicurezza e Investigazioni
7.7%
Immobiliare
7.7%
Media online
7.7%
Altro
53.8%
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform
Tecnologia dell'informazione e servizi
42.9%
Sicurezza Informatica e di Rete
21.4%
Consulenza di gestione
7.1%
Internet
7.1%
Servizi Informativi
7.1%
Altro
14.3%
Alternative
Exabeam New-Scale Fusion
Alternative a Exabeam New-Scale Fusion
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Microsoft Sentinel
Microsoft Sentinel
Aggiungi Microsoft Sentinel
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Splunk Enterprise
Splunk Enterprise
Aggiungi Splunk Enterprise
Securonix Security Operations and Analytics Platform
Alternative a Securonix Security Operations and Analytics Platform
Microsoft Sentinel
Microsoft Sentinel
Aggiungi Microsoft Sentinel
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Splunk Enterprise
Splunk Enterprise
Aggiungi Splunk Enterprise
Datadog
Datadog
Aggiungi Datadog
Discussioni
Exabeam New-Scale Fusion
Discussioni su Exabeam New-Scale Fusion
Quali sono tre caratteristiche del SIEM?
1 Commento
FM
Raccolta Dati: I sistemi SIEM raccolgono dati da una varietà di fonti, inclusi dispositivi di rete, server, applicazioni e endpoint. Questi dati sono...Leggi di più
Quali sono i componenti del SIEM?
1 Commento
FM
1- Data collection 2- Log Management 3- Event correlation 4- Threats detection 5- Alerting and reporting Leggi di più
Monty il Mangusta che piange
Exabeam New-Scale Fusion non ha più discussioni con risposte
Securonix Security Operations and Analytics Platform
Discussioni su Securonix Security Operations and Analytics Platform
A cosa serve la piattaforma Securonix Security Operations and Analytics?
1 Commento
Pritam M.
PM
È fondamentalmente uno strumento SIEM con UEBA avanzato e una politica pronta all'uso per avviare qualsiasi progetto fin dal primo giorno.Leggi di più
Monty il Mangusta che piange
Securonix Security Operations and Analytics Platform non ha più discussioni con risposte