Introducing G2.ai, the future of software buying.Try now

Comparar Blumira Automated Detection & Response e threatER

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Classificação por Estrelas
(119)4.6 de 5
Segmentos de Mercado
Mercado médio (51.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$12.00 1 employee Por Mês
Navegue por todos os planos de preços 3
threatER
threatER
Classificação por Estrelas
(26)4.8 de 5
Segmentos de Mercado
Mercado médio (69.6% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre threatER
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Blumira Automated Detection & Response se destaca em sua Qualidade de Suporte com uma pontuação de 9,5, enquanto o Threater segue de perto com uma pontuação de 9,6, indicando que ambos os produtos oferecem um excelente serviço ao cliente, mas o Blumira tem uma ligeira vantagem na satisfação do usuário.
  • Os revisores mencionam que a Facilidade de Uso do Blumira é avaliada em 9,0, o que é ligeiramente inferior aos 9,5 do Threater. Isso sugere que o Threater pode oferecer uma interface mais intuitiva, facilitando a navegação e a utilização eficaz de seus recursos pelos usuários.
  • Os usuários do G2 destacam que o recurso de Monitoramento em Tempo Real do Blumira é avaliado em 9,0, o que está em paridade com as capacidades do Threater. No entanto, os usuários no G2 observam que a Prevenção de Intrusões do Threater é avaliada significativamente mais alta, em 9,7, demonstrando seu desempenho superior na prevenção de acessos não autorizados.
  • Os revisores dizem que o recurso de Relatório de Incidentes do Blumira tem uma pontuação de 9,0, enquanto o do Threater é ligeiramente inferior, com 8,8. Isso indica que o Blumira pode fornecer ferramentas de relatório mais abrangentes, o que pode ser crucial para a gestão de incidentes.
  • Os usuários relatam que ambos os produtos oferecem fortes capacidades de Inteligência de Ameaças, com o Blumira marcando 9,2 e o Threater também em 9,2. No entanto, os usuários mencionam que o recurso de Automação de Resposta do Threater é avaliado mais alto, em 9,0, sugerindo que ele pode fornecer respostas automatizadas mais eficientes às ameaças.
  • Os revisores mencionam que a Proteção de Dados do Blumira é avaliada em 9,7, o que é impressionante, mas o Monitoramento de Segurança do Threater é avaliado em 9,3, indicando que, enquanto o Blumira se destaca em segurança de dados, o Threater pode oferecer uma solução de monitoramento geral mais robusta.

Blumira Automated Detection & Response vs threatER

Ao avaliar as duas soluções, os revisores acharam threatER mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com threatER em geral.

  • Os revisores sentiram que threatER atende melhor às necessidades de seus negócios do que Blumira Automated Detection & Response.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que threatER é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do threatER em relação ao Blumira Automated Detection & Response.
Preços
Preço de Nível Básico
Blumira Automated Detection & Response
Detect Edition
$12.00
1 employee Por Mês
Navegue por todos os planos de preços 3
threatER
Preço não disponível
Teste Gratuito
Blumira Automated Detection & Response
Teste Gratuito disponível
threatER
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.8
102
9.5
20
Facilidade de Uso
9.0
102
9.5
20
Facilidade de configuração
9.1
90
9.3
18
Facilidade de administração
9.0
92
9.5
18
Qualidade do Suporte
9.5
97
9.6
19
Tem the product Foi um bom parceiro na realização de negócios?
9.3
87
9.6
17
Direção de Produto (% positivo)
9.8
102
10.0
16
Recursos
Gerenciamento Unificado de Ameaças (UTM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
9.5
8
Segurança - Gerenciamento unificado de ameaças
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
5
Administração
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.5
7
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
9.5
6
Dados
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Rede
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Logística
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
8.6
34
9.1
11
Prevenção
8.5
23
9.7
10
8.8
21
9.7
6
7.9
16
Dados insuficientes disponíveis
9.0
24
9.4
8
8.3
21
Dados insuficientes disponíveis
Detecção
9.4
29
8.8
8
9.4
30
9.3
10
9.3
28
8.6
7
Administração
8.9
27
9.2
8
9.2
31
9.0
10
8.5
25
8.3
6
IA generativa
6.3
5
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Identidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.9
39
Não há dados suficientes
Visibilidade
8.7
39
Dados insuficientes disponíveis
9.3
38
Dados insuficientes disponíveis
8.9
37
Dados insuficientes disponíveis
Monitoramento e Gerenciamento
8.8
35
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
9.0
38
Dados insuficientes disponíveis
Monitoramento de Logs - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
8.6
28
Não há dados suficientes
Monitoramento de atividades
8.6
26
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
22
Dados insuficientes disponíveis
8.8
24
Dados insuficientes disponíveis
Segurança
8.6
23
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
8.7
26
Dados insuficientes disponíveis
Administração
8.8
21
Dados insuficientes disponíveis
8.9
23
Dados insuficientes disponíveis
8.2
24
Dados insuficientes disponíveis
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Rede (NDR)Ocultar 11 recursosMostrar 11 recursos
8.6
18
Não há dados suficientes
análise
9.0
16
Dados insuficientes disponíveis
7.9
16
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
12
Dados insuficientes disponíveis
Resposta
9.8
15
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
Detecção
8.9
15
Dados insuficientes disponíveis
7.1
12
Dados insuficientes disponíveis
9.0
16
Dados insuficientes disponíveis
Serviços - Detecção e Resposta de Rede (NDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
8.3
9
Não há dados suficientes
Detecção & Resposta
8.1
9
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.1
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Gestão
8.5
8
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
Analytics
8.5
8
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
7.6
6
Não há dados suficientes
Recursos da plataforma
7.7
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
6.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Informações
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Personalização
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.2
44
Não há dados suficientes
Resposta
8.5
35
Dados insuficientes disponíveis
9.3
40
Dados insuficientes disponíveis
8.4
31
Dados insuficientes disponíveis
9.1
38
Dados insuficientes disponíveis
Registros
8.9
41
Dados insuficientes disponíveis
8.7
41
Dados insuficientes disponíveis
8.9
35
Dados insuficientes disponíveis
Gestão
9.3
42
Dados insuficientes disponíveis
8.0
34
Dados insuficientes disponíveis
8.6
36
Dados insuficientes disponíveis
IA generativa
5.5
14
Dados insuficientes disponíveis
5.8
14
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
8.3
53
Não há dados suficientes
Gerenciamento de Redes
8.7
51
|
Recurso Verificado
Dados insuficientes disponíveis
6.3
39
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
49
|
Recurso Verificado
Dados insuficientes disponíveis
Gestão de Incidentes
9.1
50
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
47
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
50
|
Recurso Verificado
Dados insuficientes disponíveis
Inteligência de Segurança
8.7
51
|
Recurso Verificado
Dados insuficientes disponíveis
7.6
45
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
46
|
Recurso Verificado
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
9.2
5
Não há dados suficientes
Automação
Recurso Não Disponível
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Resposta
10.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Pequena Empresa(50 ou menos emp.)
37.9%
Médio Porte(51-1000 emp.)
51.7%
Empresa(> 1000 emp.)
10.3%
threatER
threatER
Pequena Empresa(50 ou menos emp.)
0%
Médio Porte(51-1000 emp.)
69.6%
Empresa(> 1000 emp.)
30.4%
Indústria dos Avaliadores
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Tecnologia da informação e serviços
19.0%
Segurança de Redes de Computadores e Computadores
10.3%
Serviços financeiros
7.8%
Hospital & Assistência à Saúde
6.9%
Gestão de organizações sem fins lucrativos
5.2%
Outro
50.9%
threatER
threatER
Serviços financeiros
13.0%
Utilitários
8.7%
Serviços Jurídicos
8.7%
Seguro
8.7%
Administração governamental
8.7%
Outro
52.2%
Principais Alternativas
Blumira Automated Detection & Response
Alternativas para Blumira Automated Detection & Response
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Datadog
Datadog
Adicionar Datadog
Huntress Managed EDR
Huntress Managed EDR
Adicionar Huntress Managed EDR
Dynatrace
Dynatrace
Adicionar Dynatrace
threatER
Alternativas para threatER
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Adicionar Check Point Next Generation Firewalls (NGFWs)
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Adicionar Cloudflare Application Security and Performance
Okta
Okta
Adicionar Okta
BetterCloud
BetterCloud
Adicionar BetterCloud
Discussões
Blumira Automated Detection & Response
Discussões sobre Blumira Automated Detection & Response
Monty, o Mangusto chorando
Blumira Automated Detection & Response não possui discussões com respostas
threatER
Discussões sobre threatER
Monty, o Mangusto chorando
threatER não possui discussões com respostas