Introducing G2.ai, the future of software buying.Try now

Comparar CrowdSec e Trellix Network Detection and Response (NDR)

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
CrowdSec
CrowdSec
Classificação por Estrelas
(87)4.7 de 5
Segmentos de Mercado
Pequeno negócio (69.9% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre CrowdSec
Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
Classificação por Estrelas
(66)4.1 de 5
Segmentos de Mercado
Mercado médio (35.9% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Trellix Network Detection and Response (NDR)
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o FireEye Network Security and Forensics se destaca na Prevenção de Intrusões com uma pontuação de 9,4, destacando suas robustas capacidades de detectar e prevenir acessos não autorizados, enquanto o CrowdSec, embora forte, tem um foco ligeiramente menor nesta área.
  • Os revisores mencionam que o CrowdSec brilha na Facilidade de Configuração com uma pontuação de 9,0, tornando-o mais acessível para pequenas empresas que buscam uma implantação rápida, enquanto o processo de configuração do FireEye é percebido como mais complexo.
  • Os usuários do G2 indicam que os recursos de Registro e Relatórios do FireEye têm uma pontuação de 8,0, fornecendo insights detalhados sobre atividades de rede, mas os usuários no G2 observam que as capacidades de registro do CrowdSec são mais amigáveis e têm uma pontuação mais alta de 8,8.
  • Os usuários dizem que o sistema de alertas proativos do CrowdSec, com uma pontuação de 9,0, é particularmente eficaz em notificar os usuários sobre ameaças potenciais, enquanto o sistema de alertas do FireEye, embora confiável, não atinge o mesmo nível de responsividade.
  • Os revisores mencionam que as capacidades de Inteligência de Ameaças do FireEye têm uma pontuação de 9,4, oferecendo insights abrangentes sobre ameaças emergentes, o que é uma vantagem significativa para usuários empresariais, enquanto a inteligência de ameaças do CrowdSec é mais orientada pela comunidade e pode não ser tão extensa.
  • Os usuários relatam que a experiência geral do usuário do CrowdSec é aprimorada por sua alta pontuação de 8,8 em Facilidade de Uso, tornando-o uma escolha preferida para pequenas empresas, enquanto a pontuação de 8,0 do FireEye sugere uma curva de aprendizado mais acentuada para novos usuários.

CrowdSec vs Trellix Network Detection and Response (NDR)

Ao avaliar as duas soluções, os avaliadores consideraram CrowdSec mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com CrowdSec no geral.

  • Os revisores sentiram que CrowdSec atende melhor às necessidades de seus negócios do que Trellix Network Detection and Response (NDR).
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que CrowdSec é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do CrowdSec em relação ao Trellix Network Detection and Response (NDR).
Preços
Preço de Nível Básico
CrowdSec
Preço não disponível
Trellix Network Detection and Response (NDR)
Preço não disponível
Teste Gratuito
CrowdSec
Teste Gratuito disponível
Trellix Network Detection and Response (NDR)
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.1
57
8.6
53
Facilidade de Uso
8.8
58
8.2
53
Facilidade de configuração
9.0
44
7.9
19
Facilidade de administração
8.8
44
8.2
20
Qualidade do Suporte
8.8
47
8.0
50
Tem the product Foi um bom parceiro na realização de negócios?
9.2
34
8.2
19
Direção de Produto (% positivo)
9.8
52
7.6
54
Recursos
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
8.4
13
Não há dados suficientes
Administração
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Monitoramento
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
Protection
Recurso Não Disponível
Dados insuficientes disponíveis
8.0
11
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
8.9
34
8.4
20
Prevenção
9.4
31
8.9
18
9.5
28
8.8
18
Recurso Não Disponível
8.1
18
9.3
30
8.4
18
8.5
19
8.1
15
Detecção
9.3
30
8.5
17
8.9
31
8.8
19
8.7
19
8.6
18
Administração
8.1
17
8.2
16
8.4
29
8.3
18
8.6
24
7.6
17
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.0
25
Não há dados suficientes
Administração
7.7
15
Dados insuficientes disponíveis
8.0
20
Dados insuficientes disponíveis
7.6
14
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
Agente AI - Software de Firewall
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
7.1
11
Dados insuficientes disponíveis
7.0
11
Dados insuficientes disponíveis
8.9
12
Dados insuficientes disponíveis
8.2
14
Dados insuficientes disponíveis
Monitoramento
6.4
11
Dados insuficientes disponíveis
8.9
16
Dados insuficientes disponíveis
9.1
23
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Tráfego de Rede (NTA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Incidentes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
25
Não há dados suficientes
Orquestração
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
20
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Informações
9.0
21
Dados insuficientes disponíveis
8.1
14
Dados insuficientes disponíveis
8.8
20
Dados insuficientes disponíveis
Personalização
8.7
21
Dados insuficientes disponíveis
8.7
17
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
8.5
13
Não há dados suficientes
Automação
7.1
7
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
Orquestração
8.5
11
Dados insuficientes disponíveis
9.5
11
Dados insuficientes disponíveis
9.4
12
Dados insuficientes disponíveis
8.8
11
Dados insuficientes disponíveis
Resposta
9.3
12
Dados insuficientes disponíveis
7.6
9
Dados insuficientes disponíveis
6.9
7
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
CrowdSec
CrowdSec
Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
CrowdSec e Trellix Network Detection and Response (NDR) é categorizado como Sistemas de Detecção e Prevenção de Intrusões (IDPS)
Avaliações
Tamanho da Empresa dos Avaliadores
CrowdSec
CrowdSec
Pequena Empresa(50 ou menos emp.)
69.9%
Médio Porte(51-1000 emp.)
20.5%
Empresa(> 1000 emp.)
9.6%
Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
Pequena Empresa(50 ou menos emp.)
32.8%
Médio Porte(51-1000 emp.)
35.9%
Empresa(> 1000 emp.)
31.3%
Indústria dos Avaliadores
CrowdSec
CrowdSec
Segurança de Redes de Computadores e Computadores
16.9%
Tecnologia da informação e serviços
15.7%
Programas de computador
9.6%
Serviços financeiros
3.6%
Telecomunicações
2.4%
Outro
51.8%
Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
Tecnologia da informação e serviços
15.6%
Serviços financeiros
9.4%
Administração governamental
4.7%
Gestão Educacional
4.7%
Programas de computador
4.7%
Outro
60.9%
Principais Alternativas
CrowdSec
Alternativas para CrowdSec
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Netgate pfSense
Netgate pfSense
Adicionar Netgate pfSense
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Sophos Firewall
Sophos Firewall
Adicionar Sophos Firewall
Trellix Network Detection and Response (NDR)
Alternativas para Trellix Network Detection and Response (NDR)
ExtraHop
ExtraHop
Adicionar ExtraHop
Darktrace/Detect
Darktrace/Detect
Adicionar Darktrace/Detect
Datadog
Datadog
Adicionar Datadog
Progress WhatsUp Gold
Progress WhatsUp Gold
Adicionar Progress WhatsUp Gold
Discussões
CrowdSec
Discussões sobre CrowdSec
Para que é usado o CrowdSec?
1 Comentário
AK
Informações de prevenção de intrusão baseadas em fontes coletivas para determinar atores mal-intencionados com base em cenários definidos que serão...Leia mais
Monty, o Mangusto chorando
CrowdSec não possui mais discussões com respostas
Trellix Network Detection and Response (NDR)
Discussões sobre Trellix Network Detection and Response (NDR)
Monty, o Mangusto chorando
Trellix Network Detection and Response (NDR) não possui discussões com respostas