Comparar AWS Control Tower e LevelBlue USM Anywhere

Visão Geral
AWS Control Tower
AWS Control Tower
Classificação por Estrelas
(22)3.9 de 5
Segmentos de Mercado
Empresa (45.0% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre AWS Control Tower
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Classificação por Estrelas
(114)4.4 de 5
Segmentos de Mercado
Mercado médio (60.4% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre LevelBlue USM Anywhere

AWS Control Tower vs LevelBlue USM Anywhere

Ao avaliar as duas soluções, os revisores acharam LevelBlue USM Anywhere mais fácil de usar e administrar. Também sentiram que LevelBlue USM Anywhere era mais fácil de fazer negócios em geral. No entanto, sentiram que os produtos são igualmente fáceis de configurar.

  • Os revisores sentiram que LevelBlue USM Anywhere atende melhor às necessidades de seus negócios do que AWS Control Tower.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que AWS Control Tower é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do LevelBlue USM Anywhere em relação ao AWS Control Tower.
Preços
Preço de Nível Básico
AWS Control Tower
Preço não disponível
LevelBlue USM Anywhere
Preço não disponível
Teste Gratuito
AWS Control Tower
Informação de teste não disponível
LevelBlue USM Anywhere
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.3
16
8.7
97
Facilidade de Uso
8.0
17
8.3
97
Facilidade de configuração
7.9
11
7.9
87
Facilidade de administração
7.8
9
8.3
86
Qualidade do Suporte
9.0
15
8.6
95
Tem the product Foi um bom parceiro na realização de negócios?
8.5
9
8.6
86
Direção de Produto (% positivo)
7.7
15
8.5
94
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
9.5
7
Não há dados suficientes
Gestão
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
Operações
9.7
5
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Controles de Segurança
9.7
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
8.7
20
Prevenção
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.8
12
Dados insuficientes disponíveis
8.8
11
Detecção
Dados insuficientes disponíveis
8.7
14
Dados insuficientes disponíveis
9.0
16
Dados insuficientes disponíveis
8.7
15
Administração
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
8.9
16
Dados insuficientes disponíveis
8.2
12
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
10
8.6
12
Segurança
9.1
9
8.7
10
8.7
9
8.3
10
8.6
7
8.6
7
8.3
8
8.1
8
Conformidade
8.7
9
9.2
11
9.0
8
8.8
8
8.8
8
8.9
9
Administração
9.1
9
8.8
10
9.0
8
8.3
11
8.1
7
8.7
10
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.7
7
Desempenho
Dados insuficientes disponíveis
9.4
6
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
6
|
Recurso Verificado
Dados insuficientes disponíveis
7.2
6
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
6
|
Recurso Verificado
Rede
Dados insuficientes disponíveis
9.3
5
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
6
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
6
|
Recurso Verificado
Aplicativo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
9.0
29
Resposta
Dados insuficientes disponíveis
8.6
14
Dados insuficientes disponíveis
8.9
15
Dados insuficientes disponíveis
9.0
12
Dados insuficientes disponíveis
9.2
18
Registros
Dados insuficientes disponíveis
9.2
17
Dados insuficientes disponíveis
9.2
17
Dados insuficientes disponíveis
9.0
17
Gestão
Dados insuficientes disponíveis
9.4
17
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
8.8
15
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
8.5
73
Gerenciamento de Redes
Dados insuficientes disponíveis
8.9
62
|
Recurso Verificado
Dados insuficientes disponíveis
7.9
58
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
62
|
Recurso Verificado
Gestão de Incidentes
Dados insuficientes disponíveis
8.9
61
|
Recurso Verificado
Dados insuficientes disponíveis
7.9
53
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
56
|
Recurso Verificado
Inteligência de Segurança
Dados insuficientes disponíveis
9.2
63
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
61
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
33
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
56
|
Recurso Verificado
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
AWS Control Tower
AWS Control Tower
LevelBlue USM Anywhere
LevelBlue USM Anywhere
AWS Control Tower e LevelBlue USM Anywhere é categorizado como Conformidade com a Nuvem
Avaliações
Tamanho da Empresa dos Avaliadores
AWS Control Tower
AWS Control Tower
Pequena Empresa(50 ou menos emp.)
20.0%
Médio Porte(51-1000 emp.)
35.0%
Empresa(> 1000 emp.)
45.0%
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Pequena Empresa(50 ou menos emp.)
19.8%
Médio Porte(51-1000 emp.)
60.4%
Empresa(> 1000 emp.)
19.8%
Indústria dos Avaliadores
AWS Control Tower
AWS Control Tower
Programas de computador
15.0%
Varejo
10.0%
Tecnologia da informação e serviços
10.0%
Serviços de informação
10.0%
Hospital & Assistência à Saúde
10.0%
Outro
45.0%
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Tecnologia da informação e serviços
16.8%
Serviços financeiros
10.9%
Ensino superior
5.9%
Segurança de Redes de Computadores e Computadores
5.0%
Programas de computador
5.0%
Outro
56.4%
Principais Alternativas
AWS Control Tower
Alternativas para AWS Control Tower
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
Google Cloud Platform Security Overview
Google Cloud Platform...
Adicionar Google Cloud Platform Security Overview
Wiz
Wiz
Adicionar Wiz
Vanta
Vanta
Adicionar Vanta
LevelBlue USM Anywhere
Alternativas para LevelBlue USM Anywhere
Splunk Enterprise Security
Splunk
Adicionar Splunk Enterprise Security
LogRhythm SIEM
LogRhythm SIEM
Adicionar LogRhythm SIEM
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
Discussões
AWS Control Tower
Discussões sobre AWS Control Tower
Como faço para cancelar a inscrição da minha organização AWS do CloudTrail?
1 Comentário
asia h.
AH
nasıl yukseltirimLeia mais
Monty, o Mangusto chorando
AWS Control Tower não possui mais discussões com respostas
LevelBlue USM Anywhere
Discussões sobre LevelBlue USM Anywhere
Como o AlienVault, Splunk e Vijilan são comparados em termos de preços?
1 Comentário
RP
Splunk usa forwarders para enviar logs para sua plataforma e depois faz a análise e normalização. Vijilan usa seu appliance virtual, ThreatSensor, para fazer...Leia mais
Monty, o Mangusto chorando
LevelBlue USM Anywhere não possui mais discussões com respostas