Comparar Blumira Automated Detection & Response e CrowdSec

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Classificação por Estrelas
(123)4.6 de 5
Segmentos de Mercado
Mercado médio (52.1% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
$12.00 1 employee Por Mês
Navegue por todos os planos de preços 3
CrowdSec
CrowdSec
Classificação por Estrelas
(87)4.7 de 5
Segmentos de Mercado
Pequeno negócio (69.9% das avaliações)
Informação
Prós e Contras
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre CrowdSec

Blumira Automated Detection & Response vs CrowdSec

Ao avaliar as duas soluções, os avaliadores consideraram Blumira Automated Detection & Response mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Blumira Automated Detection & Response no geral.

  • Os revisores sentiram que CrowdSec atende melhor às necessidades de seus negócios do que Blumira Automated Detection & Response.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Blumira Automated Detection & Response é a opção preferida.
  • Ao avaliar a direção do produto, Blumira Automated Detection & Response e CrowdSec receberam avaliações semelhantes de nossos revisores.
Preços
Preço de Nível Básico
Blumira Automated Detection & Response
Detect Edition
$12.00
1 employee Por Mês
Navegue por todos os planos de preços 3
CrowdSec
Preço não disponível
Teste Gratuito
Blumira Automated Detection & Response
Teste Gratuito disponível
CrowdSec
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.7
103
9.1
57
Facilidade de Uso
9.0
103
8.8
58
Facilidade de configuração
9.1
91
9.0
44
Facilidade de administração
9.0
92
8.8
44
Qualidade do Suporte
9.5
98
8.8
47
the product tem sido um bom parceiro comercial?
9.3
87
9.2
34
Direção de Produto (% positivo)
9.8
103
9.8
52
Recursos
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.4
13
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Monitoramento
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
8.9
11
Protection
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.0
11
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
8.5
8
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
8.6
34
8.9
34
Prevenção
8.5
23
9.4
31
8.8
21
9.5
28
7.9
16
Recurso Não Disponível
9.0
24
9.3
30
8.3
21
8.5
19
Detecção
9.4
29
9.3
30
9.4
30
8.9
31
9.3
28
8.7
19
Administração
8.9
27
8.1
17
9.2
31
8.4
29
8.5
25
8.6
24
IA generativa
6.3
5
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.0
25
Administração
Dados insuficientes disponíveis
7.7
15
Dados insuficientes disponíveis
8.0
20
Dados insuficientes disponíveis
7.6
14
Dados insuficientes disponíveis
7.7
14
Agente AI - Software de Firewall
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
7.1
11
Dados insuficientes disponíveis
7.0
11
Dados insuficientes disponíveis
8.9
12
Dados insuficientes disponíveis
8.2
14
Monitoramento
Dados insuficientes disponíveis
6.4
11
Dados insuficientes disponíveis
8.9
16
Dados insuficientes disponíveis
9.1
23
Dados insuficientes disponíveis
9.3
23
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.9
39
Não há dados suficientes
Visibilidade
8.7
39
Dados insuficientes disponíveis
9.3
38
Dados insuficientes disponíveis
8.9
37
Dados insuficientes disponíveis
Monitoramento e Gerenciamento
8.8
35
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
9.0
38
Dados insuficientes disponíveis
Monitoramento de Logs - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
8.6
28
Não há dados suficientes
Monitoramento de atividades
8.6
26
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
22
Dados insuficientes disponíveis
8.8
24
Dados insuficientes disponíveis
Segurança
8.6
23
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
8.7
26
Dados insuficientes disponíveis
Administração
8.8
21
Dados insuficientes disponíveis
8.9
23
Dados insuficientes disponíveis
8.2
24
Dados insuficientes disponíveis
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Rede (NDR)Ocultar 11 recursosMostrar 11 recursos
8.6
18
Não há dados suficientes
análise
9.0
16
Dados insuficientes disponíveis
7.9
16
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
12
Dados insuficientes disponíveis
Resposta
9.8
15
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
Detecção
8.9
15
Dados insuficientes disponíveis
7.1
12
Dados insuficientes disponíveis
9.0
16
Dados insuficientes disponíveis
Serviços - Detecção e Resposta de Rede (NDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
8.4
10
Não há dados suficientes
Detecção & Resposta
8.1
9
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
Gestão
8.5
8
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
Analytics
8.5
8
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
7.6
6
Não há dados suficientes
Recursos da plataforma
7.7
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
6.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de AmeaçasOcultar 18 recursosMostrar 18 recursos
Não há dados suficientes
8.7
25
Orquestração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
20
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
Recurso Não Disponível
Informações
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
8.1
14
Dados insuficientes disponíveis
8.8
20
Personalização
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.7
17
Dados insuficientes disponíveis
Recurso Não Disponível
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.1
43
Não há dados suficientes
Resposta
8.5
34
Dados insuficientes disponíveis
9.3
39
Dados insuficientes disponíveis
8.3
30
Dados insuficientes disponíveis
9.1
37
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Registros
8.9
40
Dados insuficientes disponíveis
8.7
40
Dados insuficientes disponíveis
Gestão
9.3
41
Dados insuficientes disponíveis
7.9
33
Dados insuficientes disponíveis
8.6
35
Dados insuficientes disponíveis
IA generativa
5.1
13
Dados insuficientes disponíveis
5.5
13
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
8.3
53
Não há dados suficientes
Gerenciamento de Redes
8.7
50
|
Recurso Verificado
Dados insuficientes disponíveis
6.2
38
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
49
|
Recurso Verificado
Dados insuficientes disponíveis
Gestão de Incidentes
9.1
49
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
46
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
49
|
Recurso Verificado
Dados insuficientes disponíveis
Inteligência de Segurança
8.7
50
|
Recurso Verificado
Dados insuficientes disponíveis
7.5
44
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
45
|
Recurso Verificado
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
9.2
5
8.5
13
Automação
Recurso Não Disponível
7.1
7
9.7
5
7.8
6
Dados insuficientes disponíveis
9.1
11
9.7
5
9.2
11
Orquestração
Dados insuficientes disponíveis
8.5
11
8.0
5
9.5
11
Dados insuficientes disponíveis
9.4
12
8.7
5
8.8
11
Resposta
10.0
5
9.3
12
Dados insuficientes disponíveis
7.6
9
Dados insuficientes disponíveis
6.9
7
Avaliações
Tamanho da Empresa dos Avaliadores
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Pequena Empresa(50 ou menos emp.)
37.6%
Médio Porte(51-1000 emp.)
52.1%
Empresa(> 1000 emp.)
10.3%
CrowdSec
CrowdSec
Pequena Empresa(50 ou menos emp.)
69.9%
Médio Porte(51-1000 emp.)
20.5%
Empresa(> 1000 emp.)
9.6%
Indústria dos Avaliadores
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Tecnologia da informação e serviços
17.9%
Segurança de Redes de Computadores e Computadores
10.3%
Serviços financeiros
7.7%
Hospital & Assistência à Saúde
6.8%
Transporte/Caminhões/Ferrovia
5.1%
Outro
52.1%
CrowdSec
CrowdSec
Segurança de Redes de Computadores e Computadores
16.9%
Tecnologia da informação e serviços
15.7%
Programas de computador
9.6%
Serviços financeiros
3.6%
Ensino superior
2.4%
Outro
51.8%
Principais Alternativas
Blumira Automated Detection & Response
Alternativas para Blumira Automated Detection & Response
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
IBM QRadar SIEM
IBM QRadar SIEM
Adicionar IBM QRadar SIEM
Tines
Tines
Adicionar Tines
Huntress Managed EDR
Huntress Managed EDR
Adicionar Huntress Managed EDR
CrowdSec
Alternativas para CrowdSec
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Netgate pfSense
Netgate pfSense
Adicionar Netgate pfSense
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Sophos Firewall
Sophos Firewall
Adicionar Sophos Firewall
Discussões
Blumira Automated Detection & Response
Discussões sobre Blumira Automated Detection & Response
Monty, o Mangusto chorando
Blumira Automated Detection & Response não possui discussões com respostas
CrowdSec
Discussões sobre CrowdSec
Para que é usado o CrowdSec?
1 Comentário
AK
Informações de prevenção de intrusão baseadas em fontes coletivas para determinar atores mal-intencionados com base em cenários definidos que serão...Leia mais
Monty, o Mangusto chorando
CrowdSec não possui mais discussões com respostas