Introducing G2.ai, the future of software buying.Try now

Comparar Blumira Automated Detection & Response e LevelBlue USM Anywhere

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Classificação por Estrelas
(119)4.6 de 5
Segmentos de Mercado
Mercado médio (51.7% das avaliações)
Informação
Preço de Nível Básico
$12.00 1 employee Por Mês
Navegue por todos os planos de preços 3
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Classificação por Estrelas
(114)4.4 de 5
Segmentos de Mercado
Mercado médio (60.4% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre LevelBlue USM Anywhere
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o AlienVault USM se destaca em suas capacidades de Detecção de Intrusão, com uma classificação de 8,7, enquanto o Blumira brilha em Detecção de Intrusão com uma classificação mais alta de 9,4, indicando um desempenho mais forte na identificação de ameaças potenciais.
  • Os revisores mencionam que a Facilidade de Configuração do Blumira é notavelmente melhor, marcando 9,1 em comparação com os 7,9 do AlienVault, tornando-o uma opção mais amigável para organizações que buscam implementar medidas de segurança rapidamente.
  • Os usuários do G2 destacam que o Blumira oferece uma Qualidade de Suporte superior com uma pontuação de 9,5, enquanto a pontuação de 8,5 do AlienVault sugere que os usuários podem experimentar um suporte menos responsivo quando surgem problemas.
  • Os usuários no G2 relatam que o AlienVault USM fornece recursos robustos de Monitoramento de Conformidade com uma pontuação de 8,5, o que é essencial para organizações que precisam aderir a padrões regulatórios, enquanto o Blumira não possui uma classificação específica nesta área.
  • Os revisores mencionam que as capacidades de Resposta Automatizada do Blumira são classificadas mais altas em 8,6 em comparação com os 7,9 do AlienVault, indicando que o Blumira pode oferecer soluções automatizadas mais eficazes para o gerenciamento de incidentes.
  • Os usuários dizem que os recursos de Segurança de Dados do AlienVault são classificados em 9,0, mostrando sua força em proteger informações sensíveis, enquanto a pontuação de 8,5 do Blumira sugere que ele pode não ser tão robusto nesta área crítica.

Blumira Automated Detection & Response vs LevelBlue USM Anywhere

Ao avaliar as duas soluções, os avaliadores consideraram Blumira Automated Detection & Response mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Blumira Automated Detection & Response no geral.

  • Os revisores sentiram que Blumira Automated Detection & Response atende melhor às necessidades de seus negócios do que LevelBlue USM Anywhere.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Blumira Automated Detection & Response é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Blumira Automated Detection & Response em relação ao LevelBlue USM Anywhere.
Preços
Preço de Nível Básico
Blumira Automated Detection & Response
Detect Edition
$12.00
1 employee Por Mês
Navegue por todos os planos de preços 3
LevelBlue USM Anywhere
Preço não disponível
Teste Gratuito
Blumira Automated Detection & Response
Teste Gratuito disponível
LevelBlue USM Anywhere
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.8
102
8.7
97
Facilidade de Uso
9.0
102
8.3
97
Facilidade de configuração
9.1
90
7.9
87
Facilidade de administração
9.0
92
8.3
86
Qualidade do Suporte
9.5
97
8.6
95
Tem the product Foi um bom parceiro na realização de negócios?
9.3
87
8.6
86
Direção de Produto (% positivo)
9.8
102
8.5
94
Recursos
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
8.6
34
8.7
20
Prevenção
8.5
23
8.3
13
8.8
21
8.7
10
7.9
16
8.7
9
9.0
24
8.8
12
8.3
21
8.8
11
Detecção
9.4
29
8.7
14
9.4
30
9.0
16
9.3
28
8.7
15
Administração
8.9
27
9.0
15
9.2
31
8.9
16
8.5
25
8.2
12
IA generativa
6.3
5
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.6
12
Segurança
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
8.1
8
Conformidade
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.9
9
Administração
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.3
11
Dados insuficientes disponíveis
8.7
10
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.7
7
Desempenho
Dados insuficientes disponíveis
9.4
6
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
6
|
Recurso Verificado
Dados insuficientes disponíveis
7.2
6
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
6
|
Recurso Verificado
Rede
Dados insuficientes disponíveis
9.3
5
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
6
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
6
|
Recurso Verificado
Aplicativo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.9
39
Não há dados suficientes
Visibilidade
8.7
39
Dados insuficientes disponíveis
9.3
38
Dados insuficientes disponíveis
8.9
37
Dados insuficientes disponíveis
Monitoramento e Gerenciamento
8.8
35
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
9.0
38
Dados insuficientes disponíveis
Monitoramento de Logs - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
8.6
28
Não há dados suficientes
Monitoramento de atividades
8.6
26
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
22
Dados insuficientes disponíveis
8.8
24
Dados insuficientes disponíveis
Segurança
8.6
23
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
8.7
26
Dados insuficientes disponíveis
Administração
8.8
21
Dados insuficientes disponíveis
8.9
23
Dados insuficientes disponíveis
8.2
24
Dados insuficientes disponíveis
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Rede (NDR)Ocultar 11 recursosMostrar 11 recursos
8.6
18
Não há dados suficientes
análise
9.0
16
Dados insuficientes disponíveis
7.9
16
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
12
Dados insuficientes disponíveis
Resposta
9.8
15
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
Detecção
8.9
15
Dados insuficientes disponíveis
7.1
12
Dados insuficientes disponíveis
9.0
16
Dados insuficientes disponíveis
Serviços - Detecção e Resposta de Rede (NDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
8.3
9
Não há dados suficientes
Detecção & Resposta
8.1
9
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.1
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Gestão
8.5
8
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
Analytics
8.5
8
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
7.6
6
Não há dados suficientes
Recursos da plataforma
7.7
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
6.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.3
44
9.0
29
Resposta
8.5
35
8.6
14
9.3
40
8.9
15
8.4
31
9.0
12
9.1
38
9.2
18
Registros
8.9
41
9.2
17
8.7
41
9.2
17
8.9
35
9.0
17
Gestão
9.3
42
9.4
17
8.0
34
8.3
15
8.6
36
8.8
15
IA generativa
5.5
14
Dados insuficientes disponíveis
5.8
14
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
8.3
53
8.5
73
Gerenciamento de Redes
8.7
51
|
Recurso Verificado
8.9
62
|
Recurso Verificado
6.3
39
|
Recurso Verificado
7.9
58
|
Recurso Verificado
8.7
49
|
Recurso Verificado
8.9
62
|
Recurso Verificado
Gestão de Incidentes
9.1
50
|
Recurso Verificado
8.9
61
|
Recurso Verificado
8.6
47
|
Recurso Verificado
7.9
53
|
Recurso Verificado
8.9
50
|
Recurso Verificado
8.4
56
|
Recurso Verificado
Inteligência de Segurança
8.7
51
|
Recurso Verificado
9.2
63
|
Recurso Verificado
7.6
45
|
Recurso Verificado
8.4
61
|
Recurso Verificado
Recurso Não Disponível
8.5
33
|
Recurso Verificado
8.4
46
|
Recurso Verificado
8.4
56
|
Recurso Verificado
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
9.2
5
Não há dados suficientes
Automação
Recurso Não Disponível
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Resposta
10.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Blumira Automated Detection & Response
Blumira Automated Detection & Response
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Avaliações
Tamanho da Empresa dos Avaliadores
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Pequena Empresa(50 ou menos emp.)
37.9%
Médio Porte(51-1000 emp.)
51.7%
Empresa(> 1000 emp.)
10.3%
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Pequena Empresa(50 ou menos emp.)
19.8%
Médio Porte(51-1000 emp.)
60.4%
Empresa(> 1000 emp.)
19.8%
Indústria dos Avaliadores
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Tecnologia da informação e serviços
19.0%
Segurança de Redes de Computadores e Computadores
10.3%
Serviços financeiros
7.8%
Hospital & Assistência à Saúde
6.9%
Gestão de organizações sem fins lucrativos
5.2%
Outro
50.9%
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Tecnologia da informação e serviços
16.8%
Serviços financeiros
10.9%
Ensino superior
5.9%
Programas de computador
5.0%
Segurança de Redes de Computadores e Computadores
5.0%
Outro
56.4%
Principais Alternativas
Blumira Automated Detection & Response
Alternativas para Blumira Automated Detection & Response
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Datadog
Datadog
Adicionar Datadog
Huntress Managed EDR
Huntress Managed EDR
Adicionar Huntress Managed EDR
Dynatrace
Dynatrace
Adicionar Dynatrace
LevelBlue USM Anywhere
Alternativas para LevelBlue USM Anywhere
LogRhythm SIEM
LogRhythm SIEM
Adicionar LogRhythm SIEM
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
Microsoft Sentinel
Microsoft Sentinel
Adicionar Microsoft Sentinel
Discussões
Blumira Automated Detection & Response
Discussões sobre Blumira Automated Detection & Response
Monty, o Mangusto chorando
Blumira Automated Detection & Response não possui discussões com respostas
LevelBlue USM Anywhere
Discussões sobre LevelBlue USM Anywhere
Como o AlienVault, Splunk e Vijilan são comparados em termos de preços?
1 Comentário
RP
Splunk usa forwarders para enviar logs para sua plataforma e depois faz a análise e normalização. Vijilan usa seu appliance virtual, ThreatSensor, para fazer...Leia mais
Monty, o Mangusto chorando
LevelBlue USM Anywhere não possui mais discussões com respostas