Confronta Securonix Security Operations and Analytics Platform e Teramind

A Colpo d'Occhio
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform
Valutazione a Stelle
(14)4.0 su 5
Segmenti di Mercato
Impresa (50.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Securonix Security Operations and Analytics Platform
Teramind
Teramind
Valutazione a Stelle
(150)4.6 su 5
Segmenti di Mercato
Piccola Impresa (51.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4

Securonix Security Operations and Analytics Platform vs Teramind

Quando hanno valutato le due soluzioni, i revisori hanno trovato Teramind più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Teramind in generale.

  • I revisori hanno ritenuto che Securonix Security Operations and Analytics Platform soddisfi meglio le esigenze della loro azienda rispetto a Teramind.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Teramind sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Securonix Security Operations and Analytics Platform rispetto a Teramind.
Prezzi
Prezzo di Ingresso
Securonix Security Operations and Analytics Platform
Nessun prezzo disponibile
Teramind
Enterprise
Contattaci
All'anno
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Securonix Security Operations and Analytics Platform
Nessuna informazione sulla prova disponibile
Teramind
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
9
9.0
107
Facilità d'uso
8.7
9
8.9
106
Facilità di installazione
8.1
6
8.9
98
Facilità di amministrazione
8.3
5
8.8
92
Qualità del supporto
8.3
9
8.7
103
the product è stato un buon partner negli affari?
7.7
5
8.9
90
Direzione del prodotto (% positivo)
10.0
7
9.4
101
Caratteristiche per Categoria
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.9
42
Amministrazione
Dati insufficienti
9.0
31
Dati insufficienti
9.4
32
Dati insufficienti
9.1
36
Governance
Dati insufficienti
8.9
31
Dati insufficienti
8.9
33
Dati insufficienti
9.2
33
Sicurezza
Dati insufficienti
8.6
28
Dati insufficienti
8.6
30
Dati insufficienti
8.9
34
Dati insufficienti
8.8
30
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio delle attività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
9.2
41
Funzionalità
Dati insufficienti
9.7
36
Dati insufficienti
9.4
37
Dati insufficienti
9.4
38
Dati insufficienti
9.2
39
Dati insufficienti
9.0
37
Dati insufficienti
8.7
35
Monitoraggio
Dati insufficienti
9.3
40
Dati insufficienti
9.3
38
Dati insufficienti
8.5
34
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
91
Intelligenza Artificiale Generativa
Dati insufficienti
7.4
37
Dati insufficienti
8.0
37
Dati insufficienti
7.7
37
Monitoraggio
Dati insufficienti
8.8
79
Dati insufficienti
9.1
82
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
81
Dati insufficienti
8.5
71
Registrazione
Dati insufficienti
7.9
65
Dati insufficienti
8.7
79
Dati insufficienti
8.9
75
Dati insufficienti
8.3
73
Feedback
Dati insufficienti
8.6
76
Dati insufficienti
8.3
68
Produttività - Monitoraggio dei dipendenti
Dati insufficienti
9.4
14
Dati insufficienti
9.4
14
Dati insufficienti
9.1
13
Dati insufficienti
8.7
13
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.0
45
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
9.1
36
Dati insufficienti
8.9
38
Dati insufficienti
8.7
36
Dati insufficienti
9.1
39
Rilevamento
Dati insufficienti
8.6
38
Dati insufficienti
9.1
38
Dati insufficienti
9.4
42
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.1
6
Dati insufficienti
Gestione della rete
9.4
6
Dati insufficienti
8.7
5
Dati insufficienti
9.2
6
Dati insufficienti
Gestione degli incidenti
9.2
6
Dati insufficienti
8.9
6
Dati insufficienti
9.3
5
Dati insufficienti
Intelligence sulla Sicurezza
8.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform
Teramind
Teramind
Securonix Security Operations and Analytics Platform e Teramind sono categorizzati comeAnalisi del Comportamento degli Utenti e delle Entità (UEBA)
Recensioni
Dimensione dell'Azienda dei Recensori
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform
Piccola impresa(50 o meno dip.)
35.7%
Mid-Market(51-1000 dip.)
14.3%
Enterprise(> 1000 dip.)
50.0%
Teramind
Teramind
Piccola impresa(50 o meno dip.)
51.7%
Mid-Market(51-1000 dip.)
39.9%
Enterprise(> 1000 dip.)
8.4%
Settore dei Recensori
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform
Tecnologia dell'informazione e servizi
42.9%
Sicurezza Informatica e di Rete
21.4%
Consulenza di gestione
7.1%
Internet
7.1%
Servizi Informativi
7.1%
Altro
14.3%
Teramind
Teramind
Tecnologia dell'informazione e servizi
14.7%
Software per computer
7.7%
Servizi Finanziari
7.0%
Bancario
4.9%
Assicurazione
4.2%
Altro
61.5%
Alternative
Securonix Security Operations and Analytics Platform
Alternative a Securonix Security Operations and Analytics Platform
Microsoft Sentinel
Microsoft Sentinel
Aggiungi Microsoft Sentinel
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Splunk Enterprise
Splunk Enterprise
Aggiungi Splunk Enterprise
Datadog
Datadog
Aggiungi Datadog
Teramind
Alternative a Teramind
ActivTrak
ActivTrak
Aggiungi ActivTrak
Hubstaff
Hubstaff
Aggiungi Hubstaff
Time Doctor
Time Doctor
Aggiungi Time Doctor
Insightful
Insightful
Aggiungi Insightful
Discussioni
Securonix Security Operations and Analytics Platform
Discussioni su Securonix Security Operations and Analytics Platform
A cosa serve la piattaforma Securonix Security Operations and Analytics?
1 Commento
Pritam M.
PM
È fondamentalmente uno strumento SIEM con UEBA avanzato e una politica pronta all'uso per avviare qualsiasi progetto fin dal primo giorno.Leggi di più
Monty il Mangusta che piange
Securonix Security Operations and Analytics Platform non ha più discussioni con risposte
Teramind
Discussioni su Teramind
Che cos'è Teramind?
2 Commenti
Melanie  E.
ME
Teramind risolve l'elemento umano del rischio. Che si tratti di rischio per la sicurezza dei dati o di bassa produttività che mette a rischio il tuo...Leggi di più
Is Teramind safe?
2 Commenti
Melanie  E.
ME
Teramind è certificato ISO 27001:2013, conforme al NIST Cybersecurity Framework e utilizza le migliori pratiche ISMS per garantire che la piattaforma e i...Leggi di più
Come si usa Teramind?
2 Commenti
Melanie  E.
ME
Teramind viene utilizzato installando agenti nascosti o rivelati sui desktop dei dipendenti, quindi lasciando che il tuo personale faccia ciò che sa fare...Leggi di più