Confronta Todyl Security Platform e guardsix

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
A Colpo d'Occhio
Todyl Security Platform
Todyl Security Platform
Valutazione a Stelle
(96)4.6 su 5
Segmenti di Mercato
Piccola Impresa (88.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Todyl Security Platform
guardsix
guardsix
Valutazione a Stelle
(108)4.3 su 5
Segmenti di Mercato
Mercato Medio (45.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da €20.00 1 Employees Al mese
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che la Piattaforma di Sicurezza Todyl eccelle nella soddisfazione degli utenti, vantando un punteggio complessivo più alto rispetto a Logpoint. Gli utenti apprezzano la comodità di distribuire un singolo agente per più funzioni di sicurezza, il che semplifica il loro flusso di lavoro operativo.
  • Gli utenti dicono che il processo di implementazione di Todyl è particolarmente fluido, con molti che sottolineano la facilità di aggiornamento dello stack di sicurezza. Un utente ha menzionato che gli aggiornamenti avvengono automaticamente su tutte le macchine, eliminando la necessità di ulteriori punti di contatto, il che migliora l'efficienza complessiva.
  • I revisori menzionano che Todyl fornisce una cronologia chiara e dettagliata degli eventi nella gestione dei casi, rendendo più facile l'indagine sugli incidenti. Questa caratteristica è particolarmente apprezzata per l'evidenziazione di dettagli importanti come i percorsi dei file e le informazioni di rete, che possono accelerare significativamente il processo di indagine.
  • Secondo le recensioni verificate, Logpoint brilla nella sua interfaccia utente, che molti trovano intuitiva e facile da navigare. Gli utenti apprezzano come semplifica il processo di analisi dei dati di sicurezza, rendendolo meno opprimente e più gestibile.
  • I revisori di G2 evidenziano che mentre Logpoint gestisce efficacemente la telemetria cloud moderna e i sistemi tradizionali, potrebbe non eguagliare l'approccio di sicurezza a livelli offerto da Todyl. Gli utenti hanno notato che le soluzioni integrate di Todyl forniscono un'esperienza di sicurezza più coesa.
  • Gli utenti riportano che la qualità del supporto di Todyl è eccezionale, con un punteggio di soddisfazione più alto rispetto a Logpoint. Molti utenti sentono che Todyl è stato un partner forte nei loro sforzi di sicurezza, il che è cruciale per le aziende che cercano un supporto affidabile nelle loro operazioni di sicurezza.

Todyl Security Platform vs guardsix

Valutando le due soluzioni, i recensori hanno trovato Todyl Security Platform più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Todyl Security Platform nel complesso.

  • I revisori hanno ritenuto che Todyl Security Platform soddisfi meglio le esigenze della loro azienda rispetto a guardsix.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Todyl Security Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Todyl Security Platform rispetto a guardsix.
Prezzi
Prezzo di Ingresso
Todyl Security Platform
Nessun prezzo disponibile
guardsix
SaaS SIEM+SOAR
A partire da €20.00
1 Employees Al mese
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Todyl Security Platform
Nessuna informazione sulla prova disponibile
guardsix
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.2
76
8.4
78
Facilità d'uso
8.6
77
8.3
79
Facilità di installazione
8.8
77
8.2
64
Facilità di amministrazione
8.7
74
8.0
60
Qualità del supporto
9.4
75
9.0
72
the product è stato un buon partner negli affari?
9.4
72
8.7
60
Direzione del prodotto (% positivo)
9.7
76
9.2
76
Caratteristiche per Categoria
8.7
27
Dati insufficienti
Gestione della Rete
8.9
22
Dati insufficienti
7.4
20
Dati insufficienti
9.1
23
Dati insufficienti
8.5
25
Dati insufficienti
Sicurezza
9.2
25
Dati insufficienti
8.9
22
Dati insufficienti
8.9
22
Dati insufficienti
9.0
21
Dati insufficienti
Gestione dell'identità
8.7
22
Dati insufficienti
8.3
20
Dati insufficienti
8.6
22
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Broker di Sicurezza per l'Accesso al Cloud (CASB)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Analisi
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Funzionalità
7.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
8.3
5
Dati insufficienti
7.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.5
8
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
6
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.7
33
Visibilità
Dati insufficienti
8.0
30
Dati insufficienti
8.0
29
Dati insufficienti
7.9
28
Monitoraggio e Gestione
Dati insufficienti
7.4
24
Dati insufficienti
7.2
23
Dati insufficienti
7.8
26
Monitoraggio dei log
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
44
Preparazione dei dati
Dati insufficienti
7.7
40
Dati insufficienti
8.1
37
Dati insufficienti
7.8
39
Dati insufficienti
7.4
36
Analisi
Dati insufficienti
7.5
36
Dati insufficienti
7.6
37
Dati insufficienti
7.8
36
Dati insufficienti
8.3
41
Dati insufficienti
8.4
41
Dati insufficienti
7.5
33
Visualizzazione
Dati insufficienti
7.8
41
Dati insufficienti
7.9
37
Analisi dei log - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta di Rete (NDR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
7
Analisi
Dati insufficienti
8.6
7
Dati insufficienti
9.3
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.1
7
Risposta
Dati insufficienti
8.8
7
Dati insufficienti
8.3
7
Dati insufficienti
8.3
7
Rilevamento
Dati insufficienti
8.6
7
Dati insufficienti
8.1
7
Dati insufficienti
9.3
7
Servizi - Rilevamento e Risposta alla Rete (NDR)
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
10.0
12
Dati insufficienti
Rilevamento e Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
10.0
5
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
10.0
5
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
8.3
21
Dati insufficienti
Gestione
7.9
18
Dati insufficienti
7.9
18
Dati insufficienti
8.7
18
Dati insufficienti
8.9
20
Dati insufficienti
Monitoraggio
7.6
15
Dati insufficienti
7.5
17
Dati insufficienti
9.0
20
Dati insufficienti
Protezione
9.1
20
Dati insufficienti
8.2
16
Dati insufficienti
8.6
18
Dati insufficienti
8.8
16
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
50
Dati insufficienti
Caratteristiche della piattaforma
9.5
44
Dati insufficienti
9.1
36
Dati insufficienti
8.1
30
Dati insufficienti
9.1
33
Dati insufficienti
9.7
39
Dati insufficienti
7.6
33
Dati insufficienti
9.9
18
Dati insufficienti
Capacità di automazione
8.5
32
Dati insufficienti
8.7
29
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Filtraggio dei Contenuti Web e del Traffico - Gateway Web Sicuri
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione dei Dati e Prevenzione delle Perdite - Gateway Web Sicuri
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo degli Accessi e Autenticazione - Gateway Web Sicuri
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazioni e Gestione - Gateway Web Sicuri
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità - Software di Sicurezza SAP
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Software di Sicurezza SAP
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme Secure Access Service Edge (SASE)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
9.0
19
Dati insufficienti
Componenti - Secure Access Service Edge (SASE)
9.3
15
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
10.0
7
Dati insufficienti
Intelligenza Artificiale - Servizio di Accesso Sicuro ai Bordi (SASE)
Dati insufficienti
Dati insufficienti
8.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforme di Servizio di Accesso Sicuro ai Bordi (SASE)
Dati insufficienti
Dati insufficienti
9.0
5
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
7.8
12
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
7.9
7
Dati insufficienti
8.1
8
Dati insufficienti
7.1
8
Dati insufficienti
7.9
8
Rilevamento
Dati insufficienti
8.1
8
Dati insufficienti
7.9
8
Dati insufficienti
7.7
8
Dati insufficienti
Dati insufficienti
Agente AI - Negozio SAP
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.4
6
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.4
6
Dati insufficienti
Soluzioni Secure Service Edge (SSE)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.5
17
Orchestrazione
Dati insufficienti
8.6
12
Dati insufficienti
8.6
14
Dati insufficienti
9.0
13
Dati insufficienti
7.8
9
Informazione
Dati insufficienti
8.8
13
Dati insufficienti
8.7
14
Dati insufficienti
8.6
12
Personalizzazione
Dati insufficienti
8.8
10
Dati insufficienti
8.6
11
Dati insufficienti
7.8
9
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.5
25
Risposta
Dati insufficienti
8.2
16
Dati insufficienti
8.8
14
Dati insufficienti
8.6
11
Dati insufficienti
8.4
15
Registrazioni
Dati insufficienti
8.7
21
Dati insufficienti
8.7
19
Dati insufficienti
8.3
20
Gestione
Dati insufficienti
8.6
21
Dati insufficienti
8.3
15
Dati insufficienti
8.2
17
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.9
49
7.7
53
Gestione della rete
9.4
44
8.2
43
8.2
31
7.4
39
9.3
40
8.6
48
Gestione degli incidenti
9.3
44
8.1
42
9.2
40
7.8
40
9.0
42
7.9
42
Intelligence sulla Sicurezza
9.3
39
7.7
42
7.9
33
7.4
38
8.5
32
7.9
41
8.9
33
8.0
42
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
6.0
5
Dati insufficienti
7.7
5
8.7
5
8.0
5
Dati insufficienti
7.7
5
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.9
17
Automazione
Dati insufficienti
8.5
8
Dati insufficienti
8.9
9
Dati insufficienti
8.5
8
Dati insufficienti
9.2
11
Orchestrazione
Dati insufficienti
9.1
11
Dati insufficienti
8.9
11
Dati insufficienti
8.9
9
Dati insufficienti
9.1
11
Risposta
Dati insufficienti
9.5
11
Dati insufficienti
8.7
10
Dati insufficienti
8.5
8
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Todyl Security Platform
Todyl Security Platform
Piccola impresa(50 o meno dip.)
88.6%
Mid-Market(51-1000 dip.)
10.1%
Enterprise(> 1000 dip.)
1.3%
guardsix
guardsix
Piccola impresa(50 o meno dip.)
30.8%
Mid-Market(51-1000 dip.)
45.2%
Enterprise(> 1000 dip.)
24.0%
Settore dei Recensori
Todyl Security Platform
Todyl Security Platform
Tecnologia dell'informazione e servizi
52.6%
Sicurezza Informatica e di Rete
35.9%
Consulenza
2.6%
Sicurezza e Investigazioni
1.3%
Servizi Legali
1.3%
Altro
6.4%
guardsix
guardsix
Sicurezza Informatica e di Rete
17.3%
Tecnologia dell'informazione e servizi
15.4%
Amministrazione governativa
9.6%
Servizi Informativi
4.8%
Sicurezza e Investigazioni
3.8%
Altro
49.0%
Alternative
Todyl Security Platform
Alternative a Todyl Security Platform
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ThreatLocker Platform
ThreatLocker Platform
Aggiungi ThreatLocker Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
guardsix
Alternative a guardsix
Datadog
Datadog
Aggiungi Datadog
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Splunk Enterprise
Splunk Enterprise
Aggiungi Splunk Enterprise
Discussioni
Todyl Security Platform
Discussioni su Todyl Security Platform
Monty il Mangusta che piange
Todyl Security Platform non ha discussioni con risposte
guardsix
Discussioni su guardsix
Monty il Mangusta che piange
guardsix non ha discussioni con risposte