Confronta ExtraHop e Imperva Attack Analytics

A Colpo d'Occhio
ExtraHop
ExtraHop
Valutazione a Stelle
(68)4.6 su 5
Segmenti di Mercato
Impresa (69.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$5.04 HOUR
Sfoglia tutti i piani tariffari 5
Imperva Attack Analytics
Imperva Attack Analytics
Valutazione a Stelle
(12)4.3 su 5
Segmenti di Mercato
Impresa (63.6% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Imperva Attack Analytics

ExtraHop vs Imperva Attack Analytics

Valutando le due soluzioni, i recensori hanno trovato ExtraHop più facile da usare e fare affari nel complesso. Tuttavia, i recensori hanno preferito la facilità di configurazione con Imperva Attack Analytics, insieme all'amministrazione.

  • I revisori hanno ritenuto che ExtraHop soddisfi meglio le esigenze della loro azienda rispetto a Imperva Attack Analytics.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ExtraHop sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ExtraHop rispetto a Imperva Attack Analytics.
Prezzi
Prezzo di Ingresso
ExtraHop
AWS SaaS Sensor - 1 Gbps
$5.04
HOUR
Sfoglia tutti i piani tariffari 5
Imperva Attack Analytics
Nessun prezzo disponibile
Prova Gratuita
ExtraHop
Prova gratuita disponibile
Imperva Attack Analytics
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.9
40
8.1
7
Facilità d'uso
8.6
40
8.3
7
Facilità di installazione
8.3
26
8.6
7
Facilità di amministrazione
9.0
27
7.4
7
Qualità del supporto
9.0
37
7.9
7
the product è stato un buon partner negli affari?
9.3
27
8.6
6
Direzione del prodotto (% positivo)
9.0
34
3.3
7
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.0
16
Dati insufficienti
Prevenzione
7.7
8
Dati insufficienti
6.9
8
Dati insufficienti
8.0
5
Dati insufficienti
8.8
7
Dati insufficienti
6.3
5
Dati insufficienti
Rilevamento
8.2
14
Dati insufficienti
9.0
15
Dati insufficienti
8.5
11
Dati insufficienti
Amministrazione
7.6
12
Dati insufficienti
8.6
14
Dati insufficienti
8.8
12
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione AI - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Monitoraggio della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
15
Dati insufficienti
Automazione
8.0
11
Dati insufficienti
7.9
11
Dati insufficienti
7.6
11
Dati insufficienti
9.0
14
Dati insufficienti
Funzionalità
9.1
13
Dati insufficienti
9.0
14
Dati insufficienti
9.3
15
Dati insufficienti
8.7
15
Dati insufficienti
Gestione degli incidenti
8.7
15
Dati insufficienti
8.8
15
Dati insufficienti
8.8
15
Dati insufficienti
Analisi
Dati insufficienti
9.0
5
Dati insufficienti
8.7
5
Dati insufficienti
8.3
5
Dati insufficienti
8.0
5
Dati insufficienti
8.3
5
Funzionalità
9.6
8
8.3
5
9.6
8
8.0
5
9.6
8
8.0
5
8.3
5
7.7
5
Rimediazione
9.8
7
8.0
5
10.0
6
8.0
5
9.8
7
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta di Rete (NDR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.1
20
Dati insufficienti
Analisi
9.1
19
Dati insufficienti
9.8
20
Dati insufficienti
9.1
19
Dati insufficienti
8.8
18
Dati insufficienti
Risposta
9.3
20
Dati insufficienti
8.2
15
Dati insufficienti
8.0
16
Dati insufficienti
Rilevamento
9.3
18
Dati insufficienti
9.3
20
Dati insufficienti
9.7
20
Dati insufficienti
Servizi - Rilevamento e Risposta alla Rete (NDR)
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.3
6
Dati insufficienti
Rilevamento e Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
Analitica
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
6
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
ExtraHop
ExtraHop
Imperva Attack Analytics
Imperva Attack Analytics
ExtraHop e Imperva Attack Analytics sono categorizzati comeInformatica Forense
Recensioni
Dimensione dell'Azienda dei Recensori
ExtraHop
ExtraHop
Piccola impresa(50 o meno dip.)
5.9%
Mid-Market(51-1000 dip.)
25.0%
Enterprise(> 1000 dip.)
69.1%
Imperva Attack Analytics
Imperva Attack Analytics
Piccola impresa(50 o meno dip.)
18.2%
Mid-Market(51-1000 dip.)
18.2%
Enterprise(> 1000 dip.)
63.6%
Settore dei Recensori
ExtraHop
ExtraHop
Ospedale e Assistenza Sanitaria
19.1%
Trasporti/Autotrasporti/Ferrovia
10.3%
Telecomunicazioni
8.8%
Assicurazione
8.8%
Servizi Finanziari
7.4%
Altro
45.6%
Imperva Attack Analytics
Imperva Attack Analytics
Sicurezza Informatica e di Rete
36.4%
Bancario
27.3%
Servizi Legali
9.1%
Tecnologia dell'informazione e servizi
9.1%
Ospedale e Assistenza Sanitaria
9.1%
Altro
9.1%
Alternative
ExtraHop
Alternative a ExtraHop
Dynatrace
Dynatrace
Aggiungi Dynatrace
Trellix Network Detection and Response (NDR)
Trellix Network Detection...
Aggiungi Trellix Network Detection and Response (NDR)
Datadog
Datadog
Aggiungi Datadog
Corelight
Corelight
Aggiungi Corelight
Imperva Attack Analytics
Alternative a Imperva Attack Analytics
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Aggiungi Palo Alto Cortex XSIAM
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Aggiungi Check Point Harmony Endpoint
Belkasoft
Belkasoft
Aggiungi Belkasoft
Magnet Forensics
Magnet Forensics
Aggiungi Magnet Forensics
Discussioni
ExtraHop
Discussioni su ExtraHop
Monty il Mangusta che piange
ExtraHop non ha discussioni con risposte
Imperva Attack Analytics
Discussioni su Imperva Attack Analytics
Monty il Mangusta che piange
Imperva Attack Analytics non ha discussioni con risposte