Introducing G2.ai, the future of software buying.Try now

Confronta Netwrix Access Analyzer e Netwrix Auditor

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Netwrix Access Analyzer
Netwrix Access Analyzer
Valutazione a Stelle
(26)4.3 su 5
Segmenti di Mercato
Impresa (61.5% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Netwrix Access Analyzer
Netwrix Auditor
Netwrix Auditor
Valutazione a Stelle
(27)4.4 su 5
Segmenti di Mercato
Mercato Medio (57.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Netwrix Auditor

Netwrix Access Analyzer vs Netwrix Auditor

Quando hanno valutato le due soluzioni, i revisori hanno trovato Netwrix Auditor più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Netwrix Auditor in generale.

  • I revisori hanno ritenuto che Netwrix Auditor soddisfi meglio le esigenze della loro azienda rispetto a Netwrix Access Analyzer.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Netwrix Access Analyzer sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Netwrix Auditor rispetto a Netwrix Access Analyzer.
Prezzi
Prezzo di Ingresso
Netwrix Access Analyzer
Nessun prezzo disponibile
Netwrix Auditor
Nessun prezzo disponibile
Prova Gratuita
Netwrix Access Analyzer
Nessuna informazione sulla prova disponibile
Netwrix Auditor
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
24
9.3
25
Facilità d'uso
7.6
24
8.5
25
Facilità di installazione
7.3
24
8.2
18
Facilità di amministrazione
7.9
24
8.1
18
Qualità del supporto
9.0
24
8.5
24
the product è stato un buon partner negli affari?
9.0
24
9.1
18
Direzione del prodotto (% positivo)
9.0
24
9.5
23
Caratteristiche per Categoria
Dati insufficienti
9.6
7
Amministrazione
Dati insufficienti
9.7
6
Dati insufficienti
10.0
5
Dati insufficienti
9.0
5
Dati insufficienti
9.3
7
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
9.8
7
Dati insufficienti
9.7
5
Dati insufficienti
9.3
7
Dati insufficienti
9.5
7
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Qualità dei dati
Dati insufficienti
10.0
5
Dati insufficienti
9.7
6
Dati insufficienti
9.7
5
Manutenzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Governance dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agente AI - Scoperta di Dati Sensibili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Flussi di lavoro - Gestione degli audit
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Documentazione - Gestione Audit
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Reporting e Analisi - Gestione Audit
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza dei Dati (DSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Netwrix Access Analyzer
Netwrix Access Analyzer
Netwrix Auditor
Netwrix Auditor
Netwrix Access Analyzer e Netwrix Auditor sono categorizzati comeGovernance dei Dati e Gestione della Postura di Sicurezza dei Dati (DSPM)
Categorie uniche
Netwrix Access Analyzer
Netwrix Access Analyzer è categorizzato comeScoperta di Dati Sensibili
Netwrix Auditor
Netwrix Auditor è categorizzato comeGestione delle Minacce Interne (ITM) e Gestione degli Audit
Recensioni
Dimensione dell'Azienda dei Recensori
Netwrix Access Analyzer
Netwrix Access Analyzer
Piccola impresa(50 o meno dip.)
11.5%
Mid-Market(51-1000 dip.)
26.9%
Enterprise(> 1000 dip.)
61.5%
Netwrix Auditor
Netwrix Auditor
Piccola impresa(50 o meno dip.)
11.5%
Mid-Market(51-1000 dip.)
57.7%
Enterprise(> 1000 dip.)
30.8%
Settore dei Recensori
Netwrix Access Analyzer
Netwrix Access Analyzer
Assicurazione
19.2%
Vendita al dettaglio
7.7%
Prodotti farmaceutici
7.7%
Imballaggi e Contenitori
7.7%
Petrolio e Energia
7.7%
Altro
50.0%
Netwrix Auditor
Netwrix Auditor
Tecnologia dell'informazione e servizi
15.4%
Servizi Finanziari
11.5%
Vendita al dettaglio
7.7%
Amministrazione governativa
7.7%
Costruzione
7.7%
Altro
50.0%
Alternative
Netwrix Access Analyzer
Alternative a Netwrix Access Analyzer
Egnyte
Egnyte
Aggiungi Egnyte
Twilio Segment
Twilio Segment
Aggiungi Twilio Segment
Domo
Domo
Aggiungi Domo
Wiz
Wiz
Aggiungi Wiz
Netwrix Auditor
Alternative a Netwrix Auditor
Varonis Data Security Platform
Varonis Data Security Platform
Aggiungi Varonis Data Security Platform
Egnyte
Egnyte
Aggiungi Egnyte
Twilio Segment
Twilio Segment
Aggiungi Twilio Segment
BetterCloud
BetterCloud
Aggiungi BetterCloud
Discussioni
Netwrix Access Analyzer
Discussioni su Netwrix Access Analyzer
Come si scala STEALTHbits?
1 Commento
Risposta ufficiale da Netwrix Access Analyzer
Indipendentemente dallo scenario, StealthAUDIT utilizza approcci all'avanguardia per raccogliere dati che semplificano compiti altrimenti complessi....Leggi di più
Come si integrerà STEALTHbits con le altre tecnologie che stiamo attualmente utilizzando?
1 Commento
Risposta ufficiale da Netwrix Access Analyzer
StealthAUDIT può inviare e ricevere dati da e verso dozzine di tecnologie (inclusi sistemi sviluppati internamente) per migliorare il valore degli...Leggi di più
Come automatizza la reportistica STEALTHbits?
1 Commento
Risposta ufficiale da Netwrix Access Analyzer
La piattaforma di gestione StealthAUDIT ti consente di recuperare facilmente i dati di cui hai bisogno, analizzarli, implementare flussi di lavoro e rimedi...Leggi di più
Netwrix Auditor
Discussioni su Netwrix Auditor
Monty il Mangusta che piange
Netwrix Auditor non ha discussioni con risposte