Confronta Hyperproof e Todyl Security Platform

A Colpo d'Occhio
Hyperproof
Hyperproof
Valutazione a Stelle
(211)4.5 su 5
Segmenti di Mercato
Mercato Medio (46.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Sfoglia tutti i piani tariffari 3
Todyl Security Platform
Todyl Security Platform
Valutazione a Stelle
(96)4.6 su 5
Segmenti di Mercato
Piccola Impresa (88.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Todyl Security Platform
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che la Todyl Security Platform eccelle nel fornire una soluzione di sicurezza completa con un singolo agente per funzionalità multiple come EDR, SIEM, MXDR e SASE. Questo approccio a livelli consente agli utenti di migliorare le loro misure di sicurezza senza il fastidio di gestire più strumenti.
  • Gli utenti dicono che Hyperproof si distingue per la sua gestione centralizzata della conformità, rendendo più facile gestire la raccolta delle prove e gli audit. I revisori apprezzano avere tutti i compiti relativi alla conformità consolidati in un unico strumento, il che semplifica notevolmente il loro flusso di lavoro.
  • Secondo le recensioni verificate, la Todyl Security Platform è lodata per il suo processo di aggiornamento user-friendly. Gli utenti sottolineano che gli aggiornamenti sono senza soluzione di continuità, non richiedendo ulteriori punti di contatto, il che semplifica la manutenzione e garantisce che le misure di sicurezza siano sempre aggiornate.
  • I revisori menzionano che le capacità di integrazione di Hyperproof, in particolare con Google Drive, ne migliorano l'usabilità. Questa caratteristica consente agli utenti di collegare le prove a vari controlli, rendendolo una scelta versatile per le organizzazioni che si affidano all'archiviazione cloud per la documentazione di conformità.
  • I revisori di G2 indicano che la Todyl Security Platform fornisce una generazione di casi dettagliata, offrendo chiari cronologie e informazioni sui log che facilitano indagini più rapide. Questo livello di dettaglio è particolarmente vantaggioso per i team che necessitano di rispondere rapidamente agli incidenti di sicurezza.
  • Gli utenti riportano che mentre entrambe le piattaforme offrono un forte supporto, Hyperproof ha un leggero vantaggio con una valutazione di qualità del supporto più alta. Tuttavia, la Todyl Security Platform non è molto indietro, con gli utenti che apprezzano la sua assistenza reattiva e l'impegno a essere un buon partner commerciale.

Hyperproof vs Todyl Security Platform

Valutando le due soluzioni, i recensori hanno trovato Hyperproof più facile da usare e fare affari nel complesso. Tuttavia, i recensori hanno preferito la facilità di configurazione con Todyl Security Platform, insieme all'amministrazione.

  • I revisori hanno ritenuto che Todyl Security Platform soddisfi meglio le esigenze della loro azienda rispetto a Hyperproof.
  • Quando si confronta la qualità del supporto continuo del prodotto, Hyperproof e Todyl Security Platform forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Todyl Security Platform rispetto a Hyperproof.
Prezzi
Prezzo di Ingresso
Hyperproof
Professional
Contattaci
Sfoglia tutti i piani tariffari 3
Todyl Security Platform
Nessun prezzo disponibile
Prova Gratuita
Hyperproof
Nessuna informazione sulla prova disponibile
Todyl Security Platform
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
178
9.2
76
Facilità d'uso
8.8
183
8.6
77
Facilità di installazione
8.7
157
8.8
77
Facilità di amministrazione
9.1
114
8.7
74
Qualità del supporto
9.4
162
9.4
75
the product è stato un buon partner negli affari?
9.6
109
9.4
72
Direzione del prodotto (% positivo)
9.5
174
9.7
76
Caratteristiche per Categoria
Dati insufficienti
8.7
27
Gestione della Rete
Dati insufficienti
8.9
22
Dati insufficienti
7.4
20
Dati insufficienti
9.1
23
Dati insufficienti
8.5
25
Sicurezza
Dati insufficienti
9.2
25
Dati insufficienti
8.9
22
Dati insufficienti
8.9
22
Dati insufficienti
9.0
21
Gestione dell'identità
Dati insufficienti
8.7
22
Dati insufficienti
8.3
20
Dati insufficienti
8.6
22
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Broker di Sicurezza per l'Accesso al Cloud (CASB)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Funzionalità
Dati insufficienti
7.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
8.3
5
Dati insufficienti
7.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
8.3
36
Dati insufficienti
Sicurezza
8.8
35
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.5
26
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Conformità
8.7
33
Dati insufficienti
8.3
30
Dati insufficienti
8.7
33
Dati insufficienti
Amministrazione
7.9
30
Dati insufficienti
8.6
33
Dati insufficienti
8.2
32
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.5
8
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
6
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione della Sicurezza e della Privacy del FornitoreNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.3
30
Dati insufficienti
Funzionalità
Funzionalità non disponibile
Dati insufficienti
7.9
26
Dati insufficienti
8.2
28
Dati insufficienti
8.4
26
Dati insufficienti
Valutazione del rischio
8.5
27
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
26
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
10.0
12
Rilevamento e Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
10.0
5
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
10.0
5
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
21
Gestione
Dati insufficienti
7.9
18
Dati insufficienti
7.9
18
Dati insufficienti
8.7
18
Dati insufficienti
8.9
20
Monitoraggio
Dati insufficienti
7.6
15
Dati insufficienti
7.5
17
Dati insufficienti
9.0
20
Protezione
Dati insufficienti
9.1
20
Dati insufficienti
8.2
16
Dati insufficienti
8.6
18
Dati insufficienti
8.8
16
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.9
50
Caratteristiche della piattaforma
Dati insufficienti
9.5
44
Dati insufficienti
9.1
36
Dati insufficienti
8.1
30
Dati insufficienti
9.1
33
Dati insufficienti
9.7
39
Dati insufficienti
7.6
33
Dati insufficienti
9.9
18
Capacità di automazione
Dati insufficienti
8.5
32
Dati insufficienti
8.7
29
Dati insufficienti
Dati insufficienti
8.1
38
Dati insufficienti
Intelligenza Artificiale Generativa
6.6
35
Dati insufficienti
Monitoraggio - Gestione del Rischio IT
7.9
8
Dati insufficienti
AI agentica - Gestione del rischio IT
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
8.3
82
Dati insufficienti
Intelligenza Artificiale Generativa
6.8
60
Dati insufficienti
6.5
60
Dati insufficienti
Flussi di lavoro - Gestione degli audit
8.9
55
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
51
Dati insufficienti
8.6
53
Dati insufficienti
8.4
52
Dati insufficienti
Documentazione - Gestione Audit
8.2
52
Dati insufficienti
8.3
51
Dati insufficienti
Reporting e Analisi - Gestione Audit
8.9
52
Dati insufficienti
8.8
52
Dati insufficienti
8.9
52
Dati insufficienti
Gestione del Cambiamento NormativoNascondi 7 CaratteristicheMostra 7 Caratteristiche
6.3
5
Dati insufficienti
Intelligenza Artificiale Generativa
6.3
5
Dati insufficienti
6.3
5
Dati insufficienti
AI agentico - Gestione del cambiamento normativo
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Filtraggio dei Contenuti Web e del Traffico - Gateway Web Sicuri
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione dei Dati e Prevenzione delle Perdite - Gateway Web Sicuri
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo degli Accessi e Autenticazione - Gateway Web Sicuri
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazioni e Gestione - Gateway Web Sicuri
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio del ContraenteNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Onboarding - Gestione del Rischio dei Contrattisti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Documenti - Gestione del Rischio dei Contraenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio - Gestione del Rischio dei Contraenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme Secure Access Service Edge (SASE)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.0
19
Componenti - Secure Access Service Edge (SASE)
Dati insufficienti
9.3
15
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
10.0
7
Intelligenza Artificiale - Servizio di Accesso Sicuro ai Bordi (SASE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
5
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforme di Servizio di Accesso Sicuro ai Bordi (SASE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Gestione dei fornitori
Dati insufficienti
Dati insufficienti
Riconoscimento dei Ricavi
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.4
6
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.4
6
Soluzioni Secure Service Edge (SSE)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
8.9
49
Gestione della rete
Dati insufficienti
9.4
44
Dati insufficienti
8.2
31
Dati insufficienti
9.3
40
Gestione degli incidenti
Dati insufficienti
9.3
44
Dati insufficienti
9.2
40
Dati insufficienti
9.0
42
Intelligence sulla Sicurezza
Dati insufficienti
9.3
39
Dati insufficienti
7.9
33
Dati insufficienti
8.5
32
Dati insufficienti
8.9
33
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.7
12
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
7.8
10
Dati insufficienti
7.6
11
Dati insufficienti
Gestione del Rischio d'Impresa (ERM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
8.5
65
Dati insufficienti
Gestione del Rischio
9.0
50
Dati insufficienti
8.9
50
Dati insufficienti
8.6
51
Dati insufficienti
8.5
47
Dati insufficienti
Gestione della Continuità Operativa
8.0
24
Dati insufficienti
7.9
25
Dati insufficienti
8.1
23
Dati insufficienti
Intelligenza Artificiale Generativa
6.5
24
Dati insufficienti
7.1
25
Dati insufficienti
Piattaforma
8.5
56
Dati insufficienti
9.0
58
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
61
Dati insufficienti
Servizi
9.1
56
Dati insufficienti
8.8
53
Dati insufficienti
9.6
60
Dati insufficienti
9.0
50
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Hyperproof
Hyperproof
Piccola impresa(50 o meno dip.)
14.5%
Mid-Market(51-1000 dip.)
46.9%
Enterprise(> 1000 dip.)
38.6%
Todyl Security Platform
Todyl Security Platform
Piccola impresa(50 o meno dip.)
88.6%
Mid-Market(51-1000 dip.)
10.1%
Enterprise(> 1000 dip.)
1.3%
Settore dei Recensori
Hyperproof
Hyperproof
Tecnologia dell'informazione e servizi
21.6%
Software per computer
17.6%
Sicurezza Informatica e di Rete
7.8%
Servizi Finanziari
7.4%
Ospedale e Assistenza Sanitaria
4.9%
Altro
40.7%
Todyl Security Platform
Todyl Security Platform
Tecnologia dell'informazione e servizi
52.6%
Sicurezza Informatica e di Rete
35.9%
Consulenza
2.6%
Sicurezza e Investigazioni
1.3%
Servizi Legali
1.3%
Altro
6.4%
Alternative
Hyperproof
Alternative a Hyperproof
Vanta
Vanta
Aggiungi Vanta
Optro
Optro
Aggiungi Optro
Drata
Drata
Aggiungi Drata
LogicGate Risk Cloud
LogicGate Risk Cloud
Aggiungi LogicGate Risk Cloud
Todyl Security Platform
Alternative a Todyl Security Platform
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ThreatLocker Platform
ThreatLocker Platform
Aggiungi ThreatLocker Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
Discussioni
Hyperproof
Discussioni su Hyperproof
A cosa serve Hyperproof?
1 Commento
Juan Felipe B.
JB
La piattaforma Hyperproof è utilizzata per gestire i processi di conformità, rischio e audit in modo centralizzato e collaborativo. Aiuta le organizzazioni a...Leggi di più
Monty il Mangusta che piange
Hyperproof non ha più discussioni con risposte
Todyl Security Platform
Discussioni su Todyl Security Platform
Monty il Mangusta che piange
Todyl Security Platform non ha discussioni con risposte