Introducing G2.ai, the future of software buying.Try now

Comparar Corelight e Wazuh - The Open Source Security Platform

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Corelight
Corelight
Classificação por Estrelas
(20)4.6 de 5
Segmentos de Mercado
Mercado médio (50.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Corelight
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Classificação por Estrelas
(60)4.5 de 5
Segmentos de Mercado
Pequeno negócio (45.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Wazuh - The Open Source Security Platform
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Corelight se destaca em Visibilidade de Rede com uma pontuação de 9,8, permitindo que as organizações obtenham insights abrangentes sobre o tráfego de rede, enquanto a pontuação de 9,2 do Wazuh indica fortes capacidades, mas com um pouco menos de profundidade nas funcionalidades de visibilidade.
  • Os revisores mencionam que o sistema de Prevenção de Intrusões do Corelight é altamente avaliado em 9,3, proporcionando proteção robusta contra ameaças, enquanto o Wazuh, embora eficaz, tem menor ênfase nesse recurso, o que pode impactar usuários que buscam prevenção de intrusões avançada.
  • Os usuários do G2 destacam a superior Facilidade de Configuração do Corelight com uma pontuação de 8,5, tornando-o mais amigável para a implantação inicial em comparação com a pontuação de 7,9 do Wazuh, que sugere uma curva de aprendizado mais acentuada para novos usuários.
  • Os revisores dizem que a Qualidade do Suporte do Corelight é avaliada em 9,0, indicando um forte compromisso com o atendimento ao cliente, enquanto a pontuação de 8,2 do Wazuh sugere que os usuários podem experimentar níveis variados de qualidade de suporte.
  • Os usuários no G2 relatam que os recursos de Automação do Corelight, particularmente em Automação de Resposta, são avaliados em 8,3, proporcionando capacidades eficientes de resposta a incidentes, enquanto a pontuação mais baixa do Wazuh nessa área indica potenciais limitações em respostas automatizadas.
  • Os revisores mencionam que a pontuação de Direção do Produto do Corelight de 8,8 reflete uma perspectiva positiva sobre desenvolvimentos futuros, enquanto a pontuação mais alta de 9,1 do Wazuh sugere que os usuários se sentem mais confiantes sobre suas melhorias contínuas e atualizações de recursos.

Corelight vs Wazuh - The Open Source Security Platform

Ao avaliar as duas soluções, os avaliadores consideraram Wazuh - The Open Source Security Platform mais fácil de usar. No entanto, Corelight é mais fácil de configurar e administrar. Os avaliadores também preferiram fazer negócios com Corelight no geral.

  • Os revisores sentiram que Corelight atende melhor às necessidades de seus negócios do que Wazuh - The Open Source Security Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Corelight é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Corelight em relação ao Wazuh - The Open Source Security Platform.
Preços
Preço de Nível Básico
Corelight
Preço não disponível
Wazuh - The Open Source Security Platform
Preço não disponível
Teste Gratuito
Corelight
Informação de teste não disponível
Wazuh - The Open Source Security Platform
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
18
8.8
44
Facilidade de Uso
8.5
19
8.6
44
Facilidade de configuração
8.6
16
7.9
25
Facilidade de administração
9.1
13
8.6
26
Qualidade do Suporte
9.1
18
8.2
42
Tem the product Foi um bom parceiro na realização de negócios?
9.4
13
8.3
21
Direção de Produto (% positivo)
9.4
20
9.2
42
Recursos
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Protection
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
8.4
7
Não há dados suficientes
Prevenção
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Detecção
9.0
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
6.7
5
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento - Monitoramento de Rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise - Monitoramento de Rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Monitoramento de Rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Desempenho da Rede - Monitoramento de Rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Automação de IA - Monitoramento de Rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Monitoramento de Rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Tráfego de Rede (NTA)Ocultar 11 recursosMostrar 11 recursos
8.3
7
Não há dados suficientes
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
6.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
Funcionalidade
8.7
5
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
9.8
7
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Gestão de Incidentes
8.9
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento de atividades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Segurança para IoTOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Segurança de dispositivos conectados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataforma
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Rede (NDR)Ocultar 11 recursosMostrar 11 recursos
8.4
13
Não há dados suficientes
análise
8.1
9
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
8.1
9
Dados insuficientes disponíveis
Resposta
8.3
10
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
7.4
7
Dados insuficientes disponíveis
Detecção
9.0
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.3
11
Dados insuficientes disponíveis
Serviços - Detecção e Resposta de Rede (NDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.9
6
7.9
23
Resposta
Dados insuficientes disponíveis
7.8
23
Dados insuficientes disponíveis
7.8
22
6.3
5
7.7
21
7.8
6
8.3
23
Registros
9.0
5
9.0
23
7.0
5
8.0
23
8.3
6
7.9
22
Gestão
9.0
5
8.6
22
Dados insuficientes disponíveis
7.8
20
Dados insuficientes disponíveis
7.8
20
IA generativa
Dados insuficientes disponíveis
7.0
10
Dados insuficientes disponíveis
6.7
10
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
8.3
8
Não há dados suficientes
Gerenciamento de Redes
9.0
7
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
Gestão de Incidentes
8.1
7
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
Inteligência de Segurança
7.2
6
Dados insuficientes disponíveis
6.3
5
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Corelight
Corelight
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Corelight e Wazuh - The Open Source Security Platform é categorizado como Resposta a Incidentes
Avaliações
Tamanho da Empresa dos Avaliadores
Corelight
Corelight
Pequena Empresa(50 ou menos emp.)
0%
Médio Porte(51-1000 emp.)
50.0%
Empresa(> 1000 emp.)
50.0%
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Pequena Empresa(50 ou menos emp.)
45.8%
Médio Porte(51-1000 emp.)
39.0%
Empresa(> 1000 emp.)
15.3%
Indústria dos Avaliadores
Corelight
Corelight
Tecnologia da informação e serviços
20.0%
Bancário
15.0%
Ensino superior
10.0%
Gestão Educacional
10.0%
Segurança de Redes de Computadores e Computadores
10.0%
Outro
35.0%
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Tecnologia da informação e serviços
39.0%
Segurança de Redes de Computadores e Computadores
18.6%
Programas de computador
10.2%
Segurança e Investigações
5.1%
Hospital & Assistência à Saúde
5.1%
Outro
22.0%
Principais Alternativas
Corelight
Alternativas para Corelight
ExtraHop
ExtraHop
Adicionar ExtraHop
Datadog
Datadog
Adicionar Datadog
Dynatrace
Dynatrace
Adicionar Dynatrace
Wiz
Wiz
Adicionar Wiz
Wazuh - The Open Source Security Platform
Alternativas para Wazuh - The Open Source Security Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Datadog
Datadog
Adicionar Datadog
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
CrowdSec
CrowdSec
Adicionar CrowdSec
Discussões
Corelight
Discussões sobre Corelight
Monty, o Mangusto chorando
Corelight não possui discussões com respostas
Wazuh - The Open Source Security Platform
Discussões sobre Wazuh - The Open Source Security Platform
Para que serve o Wazuh - A Plataforma de Segurança de Código Aberto?
1 Comentário
Nikhil D.
ND
Usamos o Wazuh na Amazon AWS para monitorar máquinas virtuais e instâncias em nuvem. Além disso, ele pode ser usado para segurança de endpoint, apenas...Leia mais
Monty, o Mangusto chorando
Wazuh - The Open Source Security Platform não possui mais discussões com respostas