Introducing G2.ai, the future of software buying.Try now

Confronta ExtraHop e Microsoft Defender XDR

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
ExtraHop
ExtraHop
Valutazione a Stelle
(68)4.6 su 5
Segmenti di Mercato
Impresa (69.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$5.04 HOUR
Sfoglia tutti i piani tariffari 5
Microsoft Defender XDR
Microsoft Defender XDR
Valutazione a Stelle
(287)4.5 su 5
Segmenti di Mercato
Impresa (38.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Scopri di più su Microsoft Defender XDR

ExtraHop vs Microsoft Defender XDR

Quando hanno valutato le due soluzioni, i revisori hanno trovato Microsoft Defender XDR più facile da usare e configurare. Tuttavia, ExtraHop è più facile da amministrare. I revisori hanno anche preferito fare affari con ExtraHop in generale.

  • ExtraHop e Microsoft Defender XDR soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ExtraHop sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Microsoft Defender XDR rispetto a ExtraHop.
Prezzi
Prezzo di Ingresso
ExtraHop
AWS SaaS Sensor - 1 Gbps
$5.04
HOUR
Sfoglia tutti i piani tariffari 5
Microsoft Defender XDR
Free Trial
Prova gratuita
Scopri di più su Microsoft Defender XDR
Prova Gratuita
ExtraHop
Prova gratuita disponibile
Microsoft Defender XDR
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
40
8.9
247
Facilità d'uso
8.6
40
8.8
251
Facilità di installazione
8.3
26
8.5
128
Facilità di amministrazione
9.0
27
8.7
124
Qualità del supporto
9.0
37
8.8
246
the product è stato un buon partner negli affari?
9.3
27
8.9
123
Direzione del prodotto (% positivo)
9.0
34
9.5
236
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.0
16
Dati insufficienti
Prevenzione
7.7
8
Dati insufficienti
6.9
8
Dati insufficienti
8.0
5
Dati insufficienti
8.8
7
Dati insufficienti
6.3
5
Dati insufficienti
Rilevamento
8.2
14
Dati insufficienti
9.0
15
Dati insufficienti
8.5
11
Dati insufficienti
Amministrazione
7.6
12
Dati insufficienti
8.6
14
Dati insufficienti
8.8
12
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione AI - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Monitoraggio della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
15
Dati insufficienti
Automazione
8.0
11
Dati insufficienti
7.9
11
Dati insufficienti
7.6
11
Dati insufficienti
9.0
14
Dati insufficienti
Funzionalità
9.1
13
Dati insufficienti
9.0
14
Dati insufficienti
9.3
15
Dati insufficienti
8.7
15
Dati insufficienti
Gestione degli incidenti
8.7
15
Dati insufficienti
8.8
15
Dati insufficienti
8.8
15
Dati insufficienti
9.5
8
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
9.6
8
Dati insufficienti
9.6
8
Dati insufficienti
9.6
8
Dati insufficienti
8.3
5
Dati insufficienti
Rimediazione
9.8
7
Dati insufficienti
10.0
6
Dati insufficienti
9.8
7
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta di Rete (NDR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.1
20
Dati insufficienti
Analisi
9.1
19
Dati insufficienti
9.8
20
Dati insufficienti
9.1
19
Dati insufficienti
8.8
18
Dati insufficienti
Risposta
9.3
20
Dati insufficienti
8.2
15
Dati insufficienti
8.0
16
Dati insufficienti
Rilevamento
9.3
18
Dati insufficienti
9.3
20
Dati insufficienti
9.7
20
Dati insufficienti
Servizi - Rilevamento e Risposta alla Rete (NDR)
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.3
6
8.8
187
Rilevamento e Risposta
Dati insufficienti
8.8
169
Dati insufficienti
9.0
173
Dati insufficienti
8.8
168
9.0
5
9.1
171
Gestione
Dati insufficienti
8.7
165
Dati insufficienti
8.5
162
9.7
5
8.7
164
Analitica
9.7
5
8.9
170
Dati insufficienti
8.6
166
8.9
6
8.8
168
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
ExtraHop
ExtraHop
Microsoft Defender XDR
Microsoft Defender XDR
ExtraHop e Microsoft Defender XDR sono categorizzati comePiattaforme di Rilevamento e Risposta Estesa (XDR)
Recensioni
Dimensione dell'Azienda dei Recensori
ExtraHop
ExtraHop
Piccola impresa(50 o meno dip.)
5.9%
Mid-Market(51-1000 dip.)
25.0%
Enterprise(> 1000 dip.)
69.1%
Microsoft Defender XDR
Microsoft Defender XDR
Piccola impresa(50 o meno dip.)
24.4%
Mid-Market(51-1000 dip.)
37.0%
Enterprise(> 1000 dip.)
38.5%
Settore dei Recensori
ExtraHop
ExtraHop
Ospedale e Assistenza Sanitaria
19.1%
Trasporti/Autotrasporti/Ferrovia
10.3%
Telecomunicazioni
8.8%
Assicurazione
8.8%
Servizi Finanziari
7.4%
Altro
45.6%
Microsoft Defender XDR
Microsoft Defender XDR
Tecnologia dell'informazione e servizi
28.9%
Software per computer
9.6%
Sicurezza Informatica e di Rete
9.3%
Servizi Finanziari
3.7%
Bancario
3.0%
Altro
45.6%
Alternative
ExtraHop
Alternative a ExtraHop
Dynatrace
Dynatrace
Aggiungi Dynatrace
Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
Aggiungi Trellix Network Detection and Response (NDR)
Datadog
Datadog
Aggiungi Datadog
Vectra AI Platform
Vectra AI Platform
Aggiungi Vectra AI Platform
Microsoft Defender XDR
Alternative a Microsoft Defender XDR
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Trend Vision One
Trend Vision One
Aggiungi Trend Vision One
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Discussioni
ExtraHop
Discussioni su ExtraHop
Monty il Mangusta che piange
ExtraHop non ha discussioni con risposte
Microsoft Defender XDR
Discussioni su Microsoft Defender XDR
Cosa fa Microsoft Defender per Office 365?
2 Commenti
Naveen Kumar D.
ND
Microsoft Defender per Office 365 è una soluzione di sicurezza che protegge da minacce, phishing, malware, spam e compromissione della posta elettronica...Leggi di più
Microsoft 365 include Microsoft Defender?
1 Commento
BE
sì, i diversi piani includono diverse capacità.Leggi di più
Cosa fa Microsoft 365 Defender?
1 Commento
Swarnim P.
SP
Microsoft 365 Defender è una soluzione di sicurezza completa basata su cloud che offre protezione contro un'ampia gamma di minacce informatiche. È progettato...Leggi di più