Introducing G2.ai, the future of software buying.Try now

Confronta OpenText Forensic (EnCase) e Palo Alto Cortex XSIAM

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
OpenText Forensic (EnCase)
OpenText Forensic (EnCase)
Valutazione a Stelle
(13)4.3 su 5
Segmenti di Mercato
Piccola Impresa (53.8% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su OpenText Forensic (EnCase)
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Valutazione a Stelle
(473)4.3 su 5
Segmenti di Mercato
Impresa (50.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Palo Alto Cortex XSIAM
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che, sebbene sia OpenText EnCase Forensic che Palo Alto Cortex XSIAM abbiano una solida valutazione di 4.3 stelle, EnCase è particolarmente apprezzato dalle piccole imprese, rendendolo un'opzione più accessibile per i team più piccoli che cercano strumenti di analisi forense.
  • I revisori menzionano che Palo Alto Cortex XSIAM eccelle nella facilità d'uso con un punteggio di 8.3 rispetto al 7.6 di EnCase, indicando che gli utenti trovano l'interfaccia di Cortex XSIAM più intuitiva e user-friendly, il che è cruciale per i team con livelli di competenza tecnica variabili.
  • Gli utenti di G2 evidenziano che Cortex XSIAM supera EnCase negli avvisi di incidenti, con un punteggio di 8.8 rispetto al 6.7 di EnCase. Questo suggerisce che Cortex XSIAM fornisce notifiche più tempestive ed efficaci, essenziali per una risposta rapida agli incidenti di sicurezza.
  • Gli utenti su G2 riportano che Cortex XSIAM brilla anche nel rilevamento delle anomalie con un punteggio di 8.6 rispetto al 6.4 di EnCase, indicando che Cortex XSIAM è meglio attrezzato per identificare schemi insoliti che potrebbero segnalare minacce alla sicurezza.
  • I revisori menzionano che entrambi i prodotti hanno forti capacità di reporting degli incidenti, ma il punteggio di 8.7 di Cortex XSIAM rispetto all'8.1 di EnCase suggerisce che gli utenti trovano le funzionalità di reporting di Cortex XSIAM più complete e facili da generare, il che aiuta nell'analisi post-incidente.
  • Gli utenti dicono che, sebbene entrambi i prodotti abbiano un supporto solido, il punteggio di qualità del supporto di Cortex XSIAM di 8.2 è superiore al 7.8 di EnCase, indicando che gli utenti si sentono più soddisfatti dell'assistenza e delle risorse disponibili per la risoluzione dei problemi e la guida.

OpenText Forensic (EnCase) vs Palo Alto Cortex XSIAM

  • I revisori hanno ritenuto che Palo Alto Cortex XSIAM soddisfi meglio le esigenze della loro azienda rispetto a OpenText Forensic (EnCase).
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Palo Alto Cortex XSIAM sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Palo Alto Cortex XSIAM rispetto a OpenText Forensic (EnCase).
Prezzi
Prezzo di Ingresso
OpenText Forensic (EnCase)
Nessun prezzo disponibile
Palo Alto Cortex XSIAM
Nessun prezzo disponibile
Prova Gratuita
OpenText Forensic (EnCase)
Nessuna informazione sulla prova disponibile
Palo Alto Cortex XSIAM
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.0
9
8.6
326
Facilità d'uso
7.6
9
8.3
326
Facilità di installazione
Dati insufficienti
8.0
236
Facilità di amministrazione
Dati insufficienti
8.2
230
Qualità del supporto
7.8
9
8.2
315
the product è stato un buon partner negli affari?
Dati insufficienti
8.6
225
Direzione del prodotto (% positivo)
8.7
9
8.8
309
Caratteristiche per Categoria
Dati insufficienti
8.6
112
Automazione
Dati insufficienti
8.6
69
Dati insufficienti
8.0
72
Dati insufficienti
8.1
74
Dati insufficienti
8.7
78
Funzionalità
Dati insufficienti
8.5
79
Dati insufficienti
8.7
81
Dati insufficienti
8.9
84
Dati insufficienti
8.7
81
Gestione degli incidenti
Dati insufficienti
8.9
85
Dati insufficienti
9.0
85
Dati insufficienti
8.5
85
Analisi
7.4
9
8.0
48
7.2
9
7.8
49
7.7
8
7.9
48
7.1
7
8.2
49
7.2
6
8.5
23
Funzionalità
6.7
7
8.8
53
6.4
7
8.6
50
8.1
6
8.7
52
6.9
6
7.9
43
Rimediazione
8.1
6
8.7
52
7.8
6
8.1
50
8.0
5
8.5
49
Intelligenza Artificiale Generativa
Dati insufficienti
6.3
9
Dati insufficienti
6.5
9
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.3
22
Analisi del Rischio
Dati insufficienti
8.7
21
Dati insufficienti
9.5
22
Dati insufficienti
8.5
21
Valutazione della vulnerabilità
Dati insufficienti
9.0
21
Dati insufficienti
8.3
20
Dati insufficienti
6.8
19
Dati insufficienti
8.9
21
Automazione
Dati insufficienti
7.6
15
Dati insufficienti
7.7
17
Dati insufficienti
9.1
20
Dati insufficienti
7.7
19
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.4
99
Monitoraggio delle attività
Dati insufficienti
8.5
72
Dati insufficienti
8.2
67
Dati insufficienti
7.9
65
Dati insufficienti
8.5
71
Sicurezza
Dati insufficienti
8.3
71
Dati insufficienti
8.4
73
Dati insufficienti
8.5
76
Amministrazione
Dati insufficienti
8.3
72
Dati insufficienti
8.4
74
Dati insufficienti
8.2
67
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
8.3
18
Rilevamento e Risposta
Dati insufficienti
8.1
16
Dati insufficienti
8.3
16
Dati insufficienti
9.3
16
Dati insufficienti
8.9
16
Gestione
Dati insufficienti
8.3
17
Dati insufficienti
7.8
17
Dati insufficienti
7.9
17
Analitica
Dati insufficienti
8.4
16
Dati insufficienti
7.9
16
Dati insufficienti
8.4
16
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.4
100
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
8.4
72
Dati insufficienti
8.3
73
Dati insufficienti
8.0
71
Dati insufficienti
8.7
70
Rilevamento
Dati insufficienti
8.4
72
Dati insufficienti
8.6
73
Dati insufficienti
8.9
73
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
190
Risposta
Dati insufficienti
7.8
139
Dati insufficienti
7.9
128
Dati insufficienti
7.5
129
Dati insufficienti
8.3
145
Registrazioni
Dati insufficienti
8.8
144
Dati insufficienti
8.4
152
Dati insufficienti
8.2
150
Gestione
Dati insufficienti
8.7
154
Dati insufficienti
8.2
143
Dati insufficienti
8.2
135
Intelligenza Artificiale Generativa
Dati insufficienti
7.2
19
Dati insufficienti
7.3
19
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
8.4
239
Gestione della rete
Dati insufficienti
8.8
183
Dati insufficienti
8.0
174
Dati insufficienti
8.8
188
Gestione degli incidenti
Dati insufficienti
8.8
190
Dati insufficienti
8.1
176
Dati insufficienti
8.5
182
Intelligence sulla Sicurezza
Dati insufficienti
8.4
179
Dati insufficienti
7.8
164
Dati insufficienti
8.3
172
Dati insufficienti
8.3
167
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
7.9
26
Automazione
Dati insufficienti
7.6
23
Dati insufficienti
7.8
23
Dati insufficienti
7.8
22
Dati insufficienti
7.8
24
Orchestrazione
Dati insufficienti
8.0
22
Dati insufficienti
8.0
24
Dati insufficienti
7.6
23
Dati insufficienti
8.0
23
Risposta
Dati insufficienti
8.2
22
Dati insufficienti
7.8
23
Dati insufficienti
8.2
22
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
OpenText Forensic (EnCase)
OpenText Forensic (EnCase)
Piccola impresa(50 o meno dip.)
53.8%
Mid-Market(51-1000 dip.)
30.8%
Enterprise(> 1000 dip.)
15.4%
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Piccola impresa(50 o meno dip.)
21.2%
Mid-Market(51-1000 dip.)
28.2%
Enterprise(> 1000 dip.)
50.6%
Settore dei Recensori
OpenText Forensic (EnCase)
OpenText Forensic (EnCase)
Sicurezza Informatica e di Rete
30.8%
Forze dell'ordine
23.1%
Tecnologia dell'informazione e servizi
15.4%
Salute, Benessere e Fitness
7.7%
Relazioni Governative
7.7%
Altro
15.4%
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Sicurezza Informatica e di Rete
25.7%
Tecnologia dell'informazione e servizi
18.5%
Bancario
11.0%
Servizi Finanziari
7.0%
Software per computer
3.5%
Altro
34.4%
Alternative
OpenText Forensic (EnCase)
Alternative a OpenText Forensic (EnCase)
Magnet Forensics
Magnet Forensics
Aggiungi Magnet Forensics
FTK Forensic Toolkit
FTK Forensic Toolkit
Aggiungi FTK Forensic Toolkit
Autopsy
Autopsy
Aggiungi Autopsy
Cellebrite
Cellebrite
Aggiungi Cellebrite
Palo Alto Cortex XSIAM
Alternative a Palo Alto Cortex XSIAM
Wiz
Wiz
Aggiungi Wiz
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Datadog
Datadog
Aggiungi Datadog
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Discussioni
OpenText Forensic (EnCase)
Discussioni su OpenText Forensic (EnCase)
Monty il Mangusta che piange
OpenText Forensic (EnCase) non ha discussioni con risposte
Palo Alto Cortex XSIAM
Discussioni su Palo Alto Cortex XSIAM
Come posso studiare di più su IBM Security QRadar?
1 Commento
NK
Vai direttamente al sito ufficiale di IBM, lì puoi trovare tutti i documenti correlati e puoi anche iscriverti al loro portale di apprendimento sulla...Leggi di più
Come monitorare l'uso delle risorse dell'app sull'host dell'app
1 Commento
Jeremy G.
JG
Ciao Vinnesh! Ci sono 2 modi per monitorare l'uso dell'app sull'host dell'app, entrambi sono app scaricabili sull'IBM Security App Exchange. QRadar...Leggi di più
Come costruire una visualizzazione con deviazioni standard?
1 Commento
Mutaz A.
MA