Confronta LevelBlue USM Anywhere e Veracode Application Security Platform

A Colpo d'Occhio
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Valutazione a Stelle
(114)4.4 su 5
Segmenti di Mercato
Mercato Medio (60.4% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su LevelBlue USM Anywhere
Veracode Application Security Platform
Veracode Application Security Platform
Valutazione a Stelle
(25)3.8 su 5
Segmenti di Mercato
Impresa (52.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Veracode Application Security Platform

LevelBlue USM Anywhere vs Veracode Application Security Platform

Valutando le due soluzioni, i recensori hanno trovato LevelBlue USM Anywhere più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con LevelBlue USM Anywhere nel complesso.

  • I revisori hanno ritenuto che LevelBlue USM Anywhere soddisfi meglio le esigenze della loro azienda rispetto a Veracode Application Security Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che LevelBlue USM Anywhere sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di LevelBlue USM Anywhere rispetto a Veracode Application Security Platform.
Prezzi
Prezzo di Ingresso
LevelBlue USM Anywhere
Nessun prezzo disponibile
Veracode Application Security Platform
Nessun prezzo disponibile
Prova Gratuita
LevelBlue USM Anywhere
Nessuna informazione sulla prova disponibile
Veracode Application Security Platform
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.7
97
8.1
19
Facilità d'uso
8.3
97
7.3
19
Facilità di installazione
7.9
87
5.7
7
Facilità di amministrazione
8.3
86
7.4
7
Qualità del supporto
8.6
95
8.0
18
the product è stato un buon partner negli affari?
8.6
86
7.9
7
Direzione del prodotto (% positivo)
8.5
94
6.3
19
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Testando
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Test di Sicurezza Statico delle Applicazioni (SAST)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Testando
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Test di Sicurezza Statico delle Applicazioni (SAST)
Dati insufficienti
Dati insufficienti
Test di Sicurezza delle Applicazioni Dinamiche (DAST)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.5
7
Amministrazione
Dati insufficienti
7.9
7
Dati insufficienti
9.2
6
Analisi
Dati insufficienti
8.3
7
Dati insufficienti
8.3
5
Dati insufficienti
9.3
7
Dati insufficienti
8.8
7
Dati insufficienti
8.6
6
Testando
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
5
Dati insufficienti
8.0
5
Dati insufficienti
7.8
6
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.7
20
Dati insufficienti
Prevenzione
8.3
13
Dati insufficienti
8.7
10
Dati insufficienti
8.7
9
Dati insufficienti
8.8
12
Dati insufficienti
8.8
11
Dati insufficienti
Rilevamento
8.7
14
Dati insufficienti
9.0
16
Dati insufficienti
8.7
15
Dati insufficienti
Amministrazione
9.0
15
Dati insufficienti
8.9
16
Dati insufficienti
8.2
12
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
12
Dati insufficienti
Sicurezza
8.7
10
Dati insufficienti
8.3
10
Dati insufficienti
8.6
7
Dati insufficienti
8.1
8
Dati insufficienti
Conformità
9.2
11
Dati insufficienti
8.8
8
Dati insufficienti
8.9
9
Dati insufficienti
Amministrazione
8.8
10
Dati insufficienti
8.3
11
Dati insufficienti
8.7
10
Dati insufficienti
8.7
7
Dati insufficienti
Prestazione
9.4
6
|
Verificato
Dati insufficienti
9.2
6
|
Verificato
Dati insufficienti
7.2
6
|
Verificato
Dati insufficienti
9.2
6
|
Verificato
Dati insufficienti
Rete
9.3
5
|
Verificato
Dati insufficienti
8.1
6
|
Verificato
Dati insufficienti
8.6
6
|
Verificato
Dati insufficienti
Applicazione
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi della Composizione del SoftwareNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Analisi della Composizione del Software
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Efficacia - Analisi della Composizione del Software
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Documentazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Analisi del Codice Statico
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Assistenti AI per la Sicurezza delle ApplicazioniNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Prestazioni - Assistenti AI per la Sicurezza delle Applicazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Integrazione - Assistenti AI per la Sicurezza delle Applicazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
29
Dati insufficienti
Risposta
8.6
14
Dati insufficienti
8.9
15
Dati insufficienti
9.0
12
Dati insufficienti
9.2
18
Dati insufficienti
Registrazioni
9.2
17
Dati insufficienti
9.2
17
Dati insufficienti
9.0
17
Dati insufficienti
Gestione
9.4
17
Dati insufficienti
8.3
15
Dati insufficienti
8.8
15
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.5
73
Dati insufficienti
Gestione della rete
8.9
62
|
Verificato
Dati insufficienti
7.9
58
|
Verificato
Dati insufficienti
8.9
62
|
Verificato
Dati insufficienti
Gestione degli incidenti
8.9
61
|
Verificato
Dati insufficienti
7.9
53
|
Verificato
Dati insufficienti
8.4
56
|
Verificato
Dati insufficienti
Intelligence sulla Sicurezza
9.2
63
|
Verificato
Dati insufficienti
8.4
61
|
Verificato
Dati insufficienti
8.5
33
|
Verificato
Dati insufficienti
8.4
56
|
Verificato
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Test di Sicurezza delle Applicazioni Interattive (IAST)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Agentic AI - Test di Sicurezza delle Applicazioni Interattive (IAST)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Piccola impresa(50 o meno dip.)
19.8%
Mid-Market(51-1000 dip.)
60.4%
Enterprise(> 1000 dip.)
19.8%
Veracode Application Security Platform
Veracode Application Security Platform
Piccola impresa(50 o meno dip.)
17.4%
Mid-Market(51-1000 dip.)
30.4%
Enterprise(> 1000 dip.)
52.2%
Settore dei Recensori
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Tecnologia dell'informazione e servizi
16.8%
Servizi Finanziari
10.9%
Istruzione Superiore
5.9%
Sicurezza Informatica e di Rete
5.0%
Software per computer
5.0%
Altro
56.4%
Veracode Application Security Platform
Veracode Application Security Platform
Tecnologia dell'informazione e servizi
30.4%
Ospedale e Assistenza Sanitaria
13.0%
Beni di consumo
8.7%
Software per computer
8.7%
Telecomunicazioni
4.3%
Altro
34.8%
Alternative
LevelBlue USM Anywhere
Alternative a LevelBlue USM Anywhere
LogRhythm SIEM
LogRhythm SIEM
Aggiungi LogRhythm SIEM
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Tenable Nessus
Tenable Nessus
Aggiungi Tenable Nessus
Microsoft Sentinel
Microsoft Sentinel
Aggiungi Microsoft Sentinel
Veracode Application Security Platform
Alternative a Veracode Application Security Platform
Checkmarx
Checkmarx
Aggiungi Checkmarx
SonarQube
SonarQube
Aggiungi SonarQube
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Aggiungi Invicti (formerly Netsparker)
GitHub
GitHub
Aggiungi GitHub
Discussioni
LevelBlue USM Anywhere
Discussioni su LevelBlue USM Anywhere
Come si confrontano AlienVault, Splunk e Vijilan in termini di prezzi?
1 Commento
RP
Splunk utilizza i forwarder per inviare i log alla sua piattaforma e poi esegue il parsing e la normalizzazione. Vijilan utilizza il suo appliance virtuale,...Leggi di più
Monty il Mangusta che piange
LevelBlue USM Anywhere non ha più discussioni con risposte
Veracode Application Security Platform
Discussioni su Veracode Application Security Platform
Monty il Mangusta che piange
Veracode Application Security Platform non ha discussioni con risposte