Introducing G2.ai, the future of software buying.Try now

Comparar Blumira Automated Detection & Response e Sophos Endpoint

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Classificação por Estrelas
(119)4.6 de 5
Segmentos de Mercado
Mercado médio (51.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$12.00 1 employee Por Mês
Navegue por todos os planos de preços 3
Sophos Endpoint
Sophos Endpoint
Classificação por Estrelas
(807)4.7 de 5
Segmentos de Mercado
Mercado médio (63.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Sophos Endpoint
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Sophos Intercept X se destaca em Detecção em Tempo Real com uma pontuação de 9,6, destacando sua capacidade de identificar rapidamente ameaças, enquanto a pontuação de 8,7 da Blumira indica que pode não ser tão responsivo nesta área.
  • Os revisores mencionam que a Detecção e Resposta Automatizada da Blumira brilha em Qualidade do Suporte com uma pontuação de 9,5, que é notavelmente mais alta do que a pontuação de 8,7 da Sophos, sugerindo que os usuários podem encontrar assistência mais confiável com a Blumira.
  • Os usuários do G2 indicam que o Sophos Intercept X tem um forte desempenho em Prevenção de Intrusões com uma pontuação de 8,5, enquanto a Blumira não fornece uma pontuação específica para este recurso, potencialmente deixando uma lacuna em suas capacidades de segurança.
  • Os usuários no G2 destacam que o recurso de Remediação Automatizada da Blumira tem uma pontuação de 9,3, mostrando sua eficácia em lidar automaticamente com incidentes de segurança, enquanto a pontuação da Sophos nesta área não é especificada, o que pode sugerir menos ênfase na automação.
  • Os revisores dizem que o Sophos Intercept X oferece um controle robusto de Aplicações com uma pontuação de 9,3, indicando um forte gerenciamento de aplicações, enquanto a pontuação da Blumira nesta categoria não é tão alta, o que pode impactar a experiência do usuário.
  • Os usuários relatam que o recurso de Relatório de Incidentes da Blumira tem uma pontuação de 9,4, o que é crucial para entender eventos de segurança, enquanto a pontuação da Sophos nesta área não é mencionada, possivelmente indicando uma capacidade de relatório menos abrangente.

Blumira Automated Detection & Response vs Sophos Endpoint

Ao avaliar as duas soluções, os revisores acharam Sophos Endpoint mais fácil de usar, configurar e administrar. No entanto, sentiram que ambos os fornecedores facilitam igualmente fazer negócios em geral.

  • Os revisores sentiram que Sophos Endpoint atende melhor às necessidades de seus negócios do que Blumira Automated Detection & Response.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Blumira Automated Detection & Response é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Blumira Automated Detection & Response em relação ao Sophos Endpoint.
Preços
Preço de Nível Básico
Blumira Automated Detection & Response
Detect Edition
$12.00
1 employee Por Mês
Navegue por todos os planos de preços 3
Sophos Endpoint
Preço não disponível
Teste Gratuito
Blumira Automated Detection & Response
Teste Gratuito disponível
Sophos Endpoint
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.8
102
9.4
623
Facilidade de Uso
9.0
102
9.3
630
Facilidade de configuração
9.1
90
9.3
590
Facilidade de administração
9.0
92
9.3
544
Qualidade do Suporte
9.5
97
9.0
611
Tem the product Foi um bom parceiro na realização de negócios?
9.3
87
9.3
538
Direção de Produto (% positivo)
9.8
102
9.4
607
Recursos
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
8.6
34
Não há dados suficientes
Prevenção
8.5
23
Dados insuficientes disponíveis
8.8
21
Dados insuficientes disponíveis
7.9
16
Dados insuficientes disponíveis
9.0
24
Dados insuficientes disponíveis
8.3
21
Dados insuficientes disponíveis
Detecção
9.4
29
Dados insuficientes disponíveis
9.4
30
Dados insuficientes disponíveis
9.3
28
Dados insuficientes disponíveis
Administração
8.9
27
Dados insuficientes disponíveis
9.2
31
Dados insuficientes disponíveis
8.5
25
Dados insuficientes disponíveis
IA generativa
6.3
5
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.2
383
Administração
Dados insuficientes disponíveis
9.3
357
Dados insuficientes disponíveis
9.2
362
Dados insuficientes disponíveis
9.3
356
Dados insuficientes disponíveis
8.8
347
Dados insuficientes disponíveis
9.3
355
Funcionalidade
Dados insuficientes disponíveis
9.3
355
Dados insuficientes disponíveis
9.2
347
Dados insuficientes disponíveis
9.3
353
Dados insuficientes disponíveis
9.5
356
análise
Dados insuficientes disponíveis
9.2
351
Dados insuficientes disponíveis
9.2
348
Dados insuficientes disponíveis
9.2
347
8.9
39
Não há dados suficientes
Visibilidade
8.7
39
Dados insuficientes disponíveis
9.3
38
Dados insuficientes disponíveis
8.9
37
Dados insuficientes disponíveis
Monitoramento e Gerenciamento
8.8
35
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
9.0
38
Dados insuficientes disponíveis
Monitoramento de Logs - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
8.6
28
Não há dados suficientes
Monitoramento de atividades
8.6
26
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
22
Dados insuficientes disponíveis
8.8
24
Dados insuficientes disponíveis
Segurança
8.6
23
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
8.7
26
Dados insuficientes disponíveis
Administração
8.8
21
Dados insuficientes disponíveis
8.9
23
Dados insuficientes disponíveis
8.2
24
Dados insuficientes disponíveis
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Rede (NDR)Ocultar 11 recursosMostrar 11 recursos
8.6
18
Não há dados suficientes
análise
9.0
16
Dados insuficientes disponíveis
7.9
16
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
12
Dados insuficientes disponíveis
Resposta
9.8
15
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
Detecção
8.9
15
Dados insuficientes disponíveis
7.1
12
Dados insuficientes disponíveis
9.0
16
Dados insuficientes disponíveis
Serviços - Detecção e Resposta de Rede (NDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
8.3
9
9.1
268
Detecção & Resposta
8.1
9
9.2
249
8.3
8
9.4
254
8.1
9
9.3
252
8.7
9
9.5
255
Gestão
8.5
8
9.2
244
7.9
8
8.8
241
8.5
8
9.2
243
Analytics
8.5
8
9.3
254
7.9
8
8.8
246
8.5
9
9.1
244
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
8.5
133
Dados insuficientes disponíveis
8.6
134
Dados insuficientes disponíveis
8.6
134
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
9.4
135
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
7.6
6
Não há dados suficientes
Recursos da plataforma
7.7
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
6.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
7.7
238
IA generativa
Dados insuficientes disponíveis
7.7
232
Dados insuficientes disponíveis
7.8
233
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.5
124
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.5
121
8.3
44
Não há dados suficientes
Resposta
8.5
35
Dados insuficientes disponíveis
9.3
40
Dados insuficientes disponíveis
8.4
31
Dados insuficientes disponíveis
9.1
38
Dados insuficientes disponíveis
Registros
8.9
41
Dados insuficientes disponíveis
8.7
41
Dados insuficientes disponíveis
8.9
35
Dados insuficientes disponíveis
Gestão
9.3
42
Dados insuficientes disponíveis
8.0
34
Dados insuficientes disponíveis
8.6
36
Dados insuficientes disponíveis
IA generativa
5.5
14
Dados insuficientes disponíveis
5.8
14
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
8.3
53
Não há dados suficientes
Gerenciamento de Redes
8.7
51
|
Recurso Verificado
Dados insuficientes disponíveis
6.3
39
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
49
|
Recurso Verificado
Dados insuficientes disponíveis
Gestão de Incidentes
9.1
50
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
47
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
50
|
Recurso Verificado
Dados insuficientes disponíveis
Inteligência de Segurança
8.7
51
|
Recurso Verificado
Dados insuficientes disponíveis
7.6
45
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
46
|
Recurso Verificado
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
9.2
5
Não há dados suficientes
Automação
Recurso Não Disponível
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Resposta
10.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Pequena Empresa(50 ou menos emp.)
37.9%
Médio Porte(51-1000 emp.)
51.7%
Empresa(> 1000 emp.)
10.3%
Sophos Endpoint
Sophos Endpoint
Pequena Empresa(50 ou menos emp.)
17.3%
Médio Porte(51-1000 emp.)
63.4%
Empresa(> 1000 emp.)
19.4%
Indústria dos Avaliadores
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Tecnologia da informação e serviços
19.0%
Segurança de Redes de Computadores e Computadores
10.3%
Serviços financeiros
7.8%
Hospital & Assistência à Saúde
6.9%
Gestão de organizações sem fins lucrativos
5.2%
Outro
50.9%
Sophos Endpoint
Sophos Endpoint
Tecnologia da informação e serviços
14.6%
Fabricação
6.6%
Segurança de Redes de Computadores e Computadores
5.8%
Hospital & Assistência à Saúde
4.2%
Construção
4.2%
Outro
64.6%
Principais Alternativas
Blumira Automated Detection & Response
Alternativas para Blumira Automated Detection & Response
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Datadog
Datadog
Adicionar Datadog
Huntress Managed EDR
Huntress Managed EDR
Adicionar Huntress Managed EDR
Dynatrace
Dynatrace
Adicionar Dynatrace
Sophos Endpoint
Alternativas para Sophos Endpoint
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity
SentinelOne
Adicionar SentinelOne Singularity
Bitdefender GravityZone
Bitdefender GravityZone
Adicionar Bitdefender GravityZone
Discussões
Blumira Automated Detection & Response
Discussões sobre Blumira Automated Detection & Response
Monty, o Mangusto chorando
Blumira Automated Detection & Response não possui discussões com respostas
Sophos Endpoint
Discussões sobre Sophos Endpoint
O Sophos Endpoint é um antivírus?
3 Comentários
PS
O Sophos Intercept X é bom?
1 Comentário
okan k.
OK
Sim, é bom. Pegada baixa e as atualizações são pequenas, então a atualização dos arquivos de definição é mais rápida.Leia mais
Para que é usado o Sophos Intercept X: Next-Gen Endpoint?
1 Comentário
Abhinandan Y.
AY
Sophos Intercept X (Next-Gen Endpoint) é uma solução avançada de proteção de endpoint projetada para proteger dispositivos (como PCs e servidores) de uma...Leia mais