Confronta Software di sicurezza e Wazuh

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
ServiceNow Security Operations
ServiceNow Security Operations
Valutazione a Stelle
(39)4.4 su 5
Segmenti di Mercato
Impresa (58.8% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su ServiceNow Security Operations
Wazuh
Wazuh
Valutazione a Stelle
(65)4.5 su 5
Segmenti di Mercato
Piccola Impresa (49.2% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Wazuh

ServiceNow Security Operations vs Wazuh

Quando hanno valutato le due soluzioni, i revisori hanno trovato Wazuh più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con ServiceNow Security Operations in generale.

  • I revisori hanno ritenuto che ServiceNow Security Operations soddisfi meglio le esigenze della loro azienda rispetto a Wazuh.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ServiceNow Security Operations sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ServiceNow Security Operations rispetto a Wazuh.
Prezzi
Prezzo di Ingresso
ServiceNow Security Operations
Nessun prezzo disponibile
Wazuh
Nessun prezzo disponibile
Prova Gratuita
ServiceNow Security Operations
Prova gratuita disponibile
Wazuh
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
18
8.8
48
Facilità d'uso
8.4
30
8.6
48
Facilità di installazione
7.9
25
8.0
29
Facilità di amministrazione
8.3
11
8.6
28
Qualità del supporto
8.8
15
8.2
46
the product è stato un buon partner negli affari?
8.7
10
8.5
23
Direzione del prodotto (% positivo)
9.3
16
9.0
46
Caratteristiche per Categoria
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
7
Dati insufficienti
Analisi del Rischio
9.2
6
Dati insufficienti
8.9
6
Dati insufficienti
9.4
6
Dati insufficienti
Valutazione della vulnerabilità
9.3
7
Dati insufficienti
9.4
6
Dati insufficienti
9.7
6
Dati insufficienti
9.7
6
Dati insufficienti
Automazione
9.0
7
Dati insufficienti
8.6
6
Dati insufficienti
8.9
6
Dati insufficienti
8.9
6
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Informazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Personalizzazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
9.0
7
7.9
24
8.8
7
7.9
23
8.8
7
7.8
22
8.8
7
8.5
25
Dati insufficienti
Dati insufficienti
Registrazioni
9.0
8
9.1
25
8.8
8
8.2
25
Gestione
9.0
7
8.8
24
8.8
7
7.9
21
9.2
8
7.9
21
Intelligenza Artificiale Generativa
Dati insufficienti
7.0
10
Dati insufficienti
6.7
10
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.4
9
Dati insufficienti
Automazione
9.7
6
Dati insufficienti
9.6
8
Dati insufficienti
9.3
7
Dati insufficienti
9.4
6
Dati insufficienti
Orchestrazione
9.6
8
Dati insufficienti
9.3
7
Dati insufficienti
9.4
6
Dati insufficienti
8.8
7
Dati insufficienti
Risposta
9.7
6
Dati insufficienti
9.4
6
Dati insufficienti
9.4
6
Dati insufficienti
Categorie
Categorie
Categorie condivise
ServiceNow Security Operations
ServiceNow Security Operations
Wazuh
Wazuh
ServiceNow Security Operations e Wazuh sono categorizzati comeRisposta agli incidenti
Recensioni
Dimensione dell'Azienda dei Recensori
ServiceNow Security Operations
ServiceNow Security Operations
Piccola impresa(50 o meno dip.)
23.5%
Mid-Market(51-1000 dip.)
17.6%
Enterprise(> 1000 dip.)
58.8%
Wazuh
Wazuh
Piccola impresa(50 o meno dip.)
49.2%
Mid-Market(51-1000 dip.)
36.5%
Enterprise(> 1000 dip.)
14.3%
Settore dei Recensori
ServiceNow Security Operations
ServiceNow Security Operations
Sicurezza Informatica e di Rete
27.3%
Tecnologia dell'informazione e servizi
21.2%
Ospedale e Assistenza Sanitaria
6.1%
Servizi Finanziari
6.1%
Software per computer
6.1%
Altro
33.3%
Wazuh
Wazuh
Tecnologia dell'informazione e servizi
38.1%
Sicurezza Informatica e di Rete
19.0%
Software per computer
11.1%
Sicurezza e Investigazioni
4.8%
Ospedale e Assistenza Sanitaria
4.8%
Altro
22.2%
Alternative
ServiceNow Security Operations
Alternative a ServiceNow Security Operations
Tines
Tines
Aggiungi Tines
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
Aggiungi KnowBe4 PhishER/PhishER Plus
Wazuh
Alternative a Wazuh
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
IBM QRadar SIEM
IBM QRadar SIEM
Aggiungi IBM QRadar SIEM
CrowdSec
CrowdSec
Aggiungi CrowdSec
Discussioni
ServiceNow Security Operations
Discussioni su ServiceNow Security Operations
Monty il Mangusta che piange
ServiceNow Security Operations non ha discussioni con risposte
Wazuh
Discussioni su Wazuh
A cosa serve Wazuh - La piattaforma di sicurezza open source?
1 Commento
Nikhil D.
ND
Usiamo wazuh in Amazon AWS per monitorare le macchine virtuali e le istanze cloud. Oltre a ciò, può essere utilizzato per la sicurezza degli endpoint, basta...Leggi di più
Monty il Mangusta che piange
Wazuh non ha più discussioni con risposte