Introducing G2.ai, the future of software buying.Try now

Confronta LevelBlue USM Anywhere e Mend.io

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Valutazione a Stelle
(114)4.4 su 5
Segmenti di Mercato
Mercato Medio (60.4% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su LevelBlue USM Anywhere
Mend.io
Mend.io
Valutazione a Stelle
(112)4.3 su 5
Segmenti di Mercato
Piccola Impresa (39.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Mend.io
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Mend.io eccelle nella facilità di integrazione, con gli utenti che apprezzano la sua capacità di integrarsi senza problemi nei repository di codice sorgente, permettendo una scansione efficiente di più repository senza configurazioni estese.
  • Gli utenti dicono che LevelBlue USM Anywhere brilla nella sua funzione di scoperta automatizzata degli asset, che semplifica il processo di identificazione degli asset sulla rete, rendendolo uno strumento prezioso per le organizzazioni che cercano di migliorare la loro visibilità.
  • I revisori menzionano che Mend.io offre un team di supporto reattivo, con molti utenti che evidenziano l'utilità e le risposte rapide del personale di supporto, che possono essere cruciali per i team che necessitano di assistenza immediata.
  • Secondo le recensioni verificate, LevelBlue USM Anywhere è elogiato per le sue capacità SIEM all-in-one, fornendo funzionalità per l'analisi del comportamento della rete e l'analisi delle vulnerabilità, particolarmente vantaggiose per i fornitori di servizi di sicurezza gestiti (MSSP).
  • Gli utenti apprezzano che Mend.io abbia un'interfaccia user-friendly e un processo di onboarding semplice, rendendolo accessibile per i team che potrebbero non avere un'ampia esperienza tecnica.
  • I revisori di G2 evidenziano che mentre LevelBlue USM Anywhere ha un set di funzionalità robusto, alcuni utenti lo trovano difficile da navigare a causa della sua complessità, il che potrebbe richiedere una formazione aggiuntiva per un uso efficace.

LevelBlue USM Anywhere vs Mend.io

Quando si valutano le due soluzioni, i revisori le hanno trovate ugualmente facili da usare. Tuttavia, Mend.io è più facile da configurare e fare affari in generale. Mentre LevelBlue USM Anywhere è più facile da amministrare.

  • I revisori hanno ritenuto che LevelBlue USM Anywhere soddisfi meglio le esigenze della loro azienda rispetto a Mend.io.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Mend.io sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Mend.io rispetto a LevelBlue USM Anywhere.
Prezzi
Prezzo di Ingresso
LevelBlue USM Anywhere
Nessun prezzo disponibile
Mend.io
Nessun prezzo disponibile
Prova Gratuita
LevelBlue USM Anywhere
Prova gratuita disponibile
Mend.io
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.7
97
8.6
81
Facilità d'uso
8.3
97
8.3
82
Facilità di installazione
7.9
87
8.1
50
Facilità di amministrazione
8.3
86
8.2
50
Qualità del supporto
8.6
95
8.7
67
the product è stato un buon partner negli affari?
8.6
86
8.8
46
Direzione del prodotto (% positivo)
8.5
94
8.6
75
Caratteristiche per Categoria
Test di Sicurezza Statico delle Applicazioni (SAST)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
7.3
15
Amministrazione
Dati insufficienti
7.6
7
Dati insufficienti
7.7
8
Analisi
Dati insufficienti
7.3
11
Dati insufficienti
7.6
11
Dati insufficienti
8.2
11
Dati insufficienti
7.6
11
Testando
Dati insufficienti
7.2
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.2
9
Dati insufficienti
7.7
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.4
9
Dati insufficienti
5.0
9
Agentic AI - Test di Sicurezza Statico delle Applicazioni (SAST)
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
14
Amministrazione
Dati insufficienti
8.3
7
Dati insufficienti
8.6
7
Dati insufficienti
9.1
9
Dati insufficienti
8.0
10
Monitoraggio
Dati insufficienti
8.1
6
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Protezione
Dati insufficienti
7.9
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.7
20
Dati insufficienti
Prevenzione
8.3
13
Dati insufficienti
8.7
10
Dati insufficienti
8.7
9
Dati insufficienti
8.8
12
Dati insufficienti
8.8
11
Dati insufficienti
Rilevamento
8.7
14
Dati insufficienti
9.0
16
Dati insufficienti
8.7
15
Dati insufficienti
Amministrazione
9.0
15
Dati insufficienti
8.9
16
Dati insufficienti
8.2
12
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
12
Dati insufficienti
Sicurezza
8.7
10
Dati insufficienti
8.3
10
Dati insufficienti
8.6
7
Dati insufficienti
8.1
8
Dati insufficienti
Conformità
9.2
11
Dati insufficienti
8.8
8
Dati insufficienti
8.9
9
Dati insufficienti
Amministrazione
8.8
10
Dati insufficienti
8.3
11
Dati insufficienti
8.7
10
Dati insufficienti
8.7
7
Dati insufficienti
Prestazione
9.4
6
|
Verificato
Dati insufficienti
9.2
6
|
Verificato
Dati insufficienti
7.2
6
|
Verificato
Dati insufficienti
9.2
6
|
Verificato
Dati insufficienti
Rete
9.3
5
|
Verificato
Dati insufficienti
8.1
6
|
Verificato
Dati insufficienti
8.6
6
|
Verificato
Dati insufficienti
Applicazione
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi della Composizione del SoftwareNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
8.5
53
Funzionalità - Analisi della Composizione del Software
Dati insufficienti
8.5
45
Dati insufficienti
8.5
47
Dati insufficienti
8.6
44
Efficacia - Analisi della Composizione del Software
Dati insufficienti
8.2
45
Dati insufficienti
8.8
44
Dati insufficienti
8.6
45
Strumenti di sicurezza per la catena di fornitura del softwareNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Tracciamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza delle Applicazioni (ASPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del rischio - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Integrazione ed efficienza - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Reportistica e Analisi - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità - Distinta Base del Software (SBOM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione - Distinta Base del Software (SBOM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Analisi del Codice Statico
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione del Modello - Soluzioni di Sicurezza per l'IA
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio in tempo reale - Soluzioni di sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione delle Politiche e Conformità - Soluzioni di Sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
29
Dati insufficienti
Risposta
8.6
14
Dati insufficienti
8.9
15
Dati insufficienti
9.0
12
Dati insufficienti
9.2
18
Dati insufficienti
Registrazioni
9.2
17
Dati insufficienti
9.2
17
Dati insufficienti
9.0
17
Dati insufficienti
Gestione
9.4
17
Dati insufficienti
8.3
15
Dati insufficienti
8.8
15
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.5
73
Dati insufficienti
Gestione della rete
8.9
62
|
Verificato
Dati insufficienti
7.9
58
|
Verificato
Dati insufficienti
8.9
62
|
Verificato
Dati insufficienti
Gestione degli incidenti
8.9
61
|
Verificato
Dati insufficienti
7.9
53
|
Verificato
Dati insufficienti
8.4
56
|
Verificato
Dati insufficienti
Intelligence sulla Sicurezza
9.2
63
|
Verificato
Dati insufficienti
8.4
61
|
Verificato
Dati insufficienti
8.5
33
|
Verificato
Dati insufficienti
8.4
56
|
Verificato
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Piccola impresa(50 o meno dip.)
19.8%
Mid-Market(51-1000 dip.)
60.4%
Enterprise(> 1000 dip.)
19.8%
Mend.io
Mend.io
Piccola impresa(50 o meno dip.)
39.0%
Mid-Market(51-1000 dip.)
34.3%
Enterprise(> 1000 dip.)
26.7%
Settore dei Recensori
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Tecnologia dell'informazione e servizi
16.8%
Servizi Finanziari
10.9%
Istruzione Superiore
5.9%
Software per computer
5.0%
Sicurezza Informatica e di Rete
5.0%
Altro
56.4%
Mend.io
Mend.io
Software per computer
33.3%
Tecnologia dell'informazione e servizi
14.3%
Servizi Finanziari
6.7%
Telecomunicazioni
4.8%
Sicurezza Informatica e di Rete
4.8%
Altro
36.2%
Alternative
LevelBlue USM Anywhere
Alternative a LevelBlue USM Anywhere
LogRhythm SIEM
LogRhythm SIEM
Aggiungi LogRhythm SIEM
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Tenable Nessus
Tenable Nessus
Aggiungi Tenable Nessus
Microsoft Sentinel
Microsoft Sentinel
Aggiungi Microsoft Sentinel
Mend.io
Alternative a Mend.io
Snyk
Snyk
Aggiungi Snyk
SonarQube
SonarQube
Aggiungi SonarQube
GitHub
GitHub
Aggiungi GitHub
GitLab
GitLab
Aggiungi GitLab
Discussioni
LevelBlue USM Anywhere
Discussioni su LevelBlue USM Anywhere
Come si confrontano AlienVault, Splunk e Vijilan in termini di prezzi?
1 Commento
RP
Splunk utilizza i forwarder per inviare i log alla sua piattaforma e poi esegue il parsing e la normalizzazione. Vijilan utilizza il suo appliance virtuale,...Leggi di più
Monty il Mangusta che piange
LevelBlue USM Anywhere non ha più discussioni con risposte
Mend.io
Discussioni su Mend.io
Che cos'è uno sviluppatore collaboratore?
1 Commento
Risposta ufficiale da Mend.io
"Sviluppatore Contributore" significa qualsiasi dipendente o appaltatore che in qualsiasi momento (1) accede o utilizza il prodotto WhiteSource; (2) sviluppa...Leggi di più
Do you offer an on-premise option?
1 Commento
Risposta ufficiale da Mend.io
WhiteSource è un servizio basato su cloud, ma offriamo anche un'opzione on-premise, se necessario. È importante sottolineare che non eseguiamo la scansione...Leggi di più
Perché stai fissando i prezzi per sviluppatori contributori?
1 Commento
Risposta ufficiale da Mend.io
WhiteSource automatizza e gestisce i componenti open source durante l'intero ciclo di vita del software (SDLC). Pertanto, il prezzo basato sul numero di...Leggi di più