Introducing G2.ai, the future of software buying.Try now

Comparar LevelBlue USM Anywhere e Securonix Security Operations and Analytics Platform

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Classificação por Estrelas
(114)4.4 de 5
Segmentos de Mercado
Mercado médio (60.4% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre LevelBlue USM Anywhere
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform
Classificação por Estrelas
(13)4.0 de 5
Segmentos de Mercado
Empresa (53.8% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Securonix Security Operations and Analytics Platform
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o AlienVault USM se destaca em suas capacidades de Prevenção de Intrusões, com uma pontuação de 8,3, enquanto o Securonix não possui uma classificação específica nesta área, indicando uma possível lacuna na gestão proativa de ameaças.
  • Os revisores mencionam que o AlienVault USM tem uma forte pontuação de Proteção de Dados na Nuvem de 8,8, o que é crucial para organizações que utilizam serviços em nuvem, enquanto as capacidades de nuvem do Securonix, como Análise de Lacunas na Nuvem, tiveram uma pontuação menor de 7,9, sugerindo menor eficácia neste domínio.
  • Os usuários do G2 destacam a taxa superior de Falsos Positivos do AlienVault de 6,7, o que indica um desafio na gestão de alertas, enquanto os recursos de resposta automatizada do Securonix receberam uma pontuação mais alta de 8,9, sugerindo que pode lidar com respostas a incidentes de forma mais eficiente.
  • Os usuários no G2 relatam que a Qualidade do Suporte do AlienVault USM é classificada em 8,5, que é maior do que a do Securonix, que é 8,1, indicando que os usuários podem encontrar assistência mais confiável com o AlienVault quando surgem problemas.
  • Os revisores mencionam que o Securonix se destaca em Relatórios de Incidentes com uma pontuação de 9,3, em comparação com 8,3 do AlienVault, sugerindo que o Securonix oferece recursos de relatórios mais abrangentes e fáceis de usar para a gestão de incidentes.
  • Os usuários dizem que a Monitorização de Conformidade do AlienVault USM é classificada em 8,5, o que é competitivo, mas os recursos gerais de conformidade do Securonix, incluindo Governança de Dados em 8,6, podem oferecer uma solução mais robusta para empresas focadas na adesão regulatória.

LevelBlue USM Anywhere vs Securonix Security Operations and Analytics Platform

Ao avaliar as duas soluções, os revisores acharam Securonix Security Operations and Analytics Platform mais fácil de usar. No entanto, sentiram que LevelBlue USM Anywhere é mais fácil de configurar e fazer negócios em geral. Ambos os produtos foram igualmente fáceis de administrar.

  • Os revisores sentiram que Securonix Security Operations and Analytics Platform atende melhor às necessidades de seus negócios do que LevelBlue USM Anywhere.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que LevelBlue USM Anywhere é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Securonix Security Operations and Analytics Platform em relação ao LevelBlue USM Anywhere.
Preços
Preço de Nível Básico
LevelBlue USM Anywhere
Preço não disponível
Securonix Security Operations and Analytics Platform
Preço não disponível
Teste Gratuito
LevelBlue USM Anywhere
Teste Gratuito disponível
Securonix Security Operations and Analytics Platform
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.7
97
9.0
8
Facilidade de Uso
8.3
97
8.5
8
Facilidade de configuração
7.9
87
7.7
5
Facilidade de administração
8.3
86
8.3
5
Qualidade do Suporte
8.6
95
8.1
8
Tem the product Foi um bom parceiro na realização de negócios?
8.6
86
7.7
5
Direção de Produto (% positivo)
8.5
94
10.0
6
Recursos
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
8.7
20
Não há dados suficientes
Prevenção
8.3
13
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.8
12
Dados insuficientes disponíveis
8.8
11
Dados insuficientes disponíveis
Detecção
8.7
14
Dados insuficientes disponíveis
9.0
16
Dados insuficientes disponíveis
8.7
15
Dados insuficientes disponíveis
Administração
9.0
15
Dados insuficientes disponíveis
8.9
16
Dados insuficientes disponíveis
8.2
12
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
12
Não há dados suficientes
Segurança
8.7
10
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
Conformidade
9.2
11
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
Administração
8.8
10
Dados insuficientes disponíveis
8.3
11
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.7
7
Não há dados suficientes
Desempenho
9.4
6
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
6
|
Recurso Verificado
Dados insuficientes disponíveis
7.2
6
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
6
|
Recurso Verificado
Dados insuficientes disponíveis
Rede
9.3
5
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
6
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
6
|
Recurso Verificado
Dados insuficientes disponíveis
Aplicativo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Tráfego de Rede (NTA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Incidentes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento de atividades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
29
Não há dados suficientes
Resposta
8.6
14
Dados insuficientes disponíveis
8.9
15
Dados insuficientes disponíveis
9.0
12
Dados insuficientes disponíveis
9.2
18
Dados insuficientes disponíveis
Registros
9.2
17
Dados insuficientes disponíveis
9.2
17
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
Gestão
9.4
17
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
8.8
15
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
8.5
73
9.1
6
Gerenciamento de Redes
8.9
62
|
Recurso Verificado
9.4
6
7.9
58
|
Recurso Verificado
8.7
5
8.9
62
|
Recurso Verificado
9.2
6
Gestão de Incidentes
8.9
61
|
Recurso Verificado
9.2
6
7.9
53
|
Recurso Verificado
8.9
6
8.4
56
|
Recurso Verificado
9.3
5
Inteligência de Segurança
9.2
63
|
Recurso Verificado
8.3
5
8.4
61
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
33
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
56
|
Recurso Verificado
9.7
5
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform
LevelBlue USM Anywhere e Securonix Security Operations and Analytics Platform é categorizado como Gerenciamento de Informações e Eventos de Segurança (SIEM)
Avaliações
Tamanho da Empresa dos Avaliadores
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Pequena Empresa(50 ou menos emp.)
19.8%
Médio Porte(51-1000 emp.)
60.4%
Empresa(> 1000 emp.)
19.8%
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform
Pequena Empresa(50 ou menos emp.)
30.8%
Médio Porte(51-1000 emp.)
15.4%
Empresa(> 1000 emp.)
53.8%
Indústria dos Avaliadores
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Tecnologia da informação e serviços
16.8%
Serviços financeiros
10.9%
Ensino superior
5.9%
Programas de computador
5.0%
Segurança de Redes de Computadores e Computadores
5.0%
Outro
56.4%
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform
Tecnologia da informação e serviços
46.2%
Segurança de Redes de Computadores e Computadores
15.4%
Consultoria de Gestão
7.7%
Internet
7.7%
Serviços de informação
7.7%
Outro
15.4%
Principais Alternativas
LevelBlue USM Anywhere
Alternativas para LevelBlue USM Anywhere
LogRhythm SIEM
LogRhythm SIEM
Adicionar LogRhythm SIEM
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
Microsoft Sentinel
Microsoft Sentinel
Adicionar Microsoft Sentinel
Securonix Security Operations and Analytics Platform
Alternativas para Securonix Security Operations and Analytics Platform
Microsoft Sentinel
Microsoft Sentinel
Adicionar Microsoft Sentinel
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Splunk Enterprise
Splunk Enterprise
Adicionar Splunk Enterprise
Datadog
Datadog
Adicionar Datadog
Discussões
LevelBlue USM Anywhere
Discussões sobre LevelBlue USM Anywhere
Como o AlienVault, Splunk e Vijilan são comparados em termos de preços?
1 Comentário
RP
Splunk usa forwarders para enviar logs para sua plataforma e depois faz a análise e normalização. Vijilan usa seu appliance virtual, ThreatSensor, para fazer...Leia mais
Monty, o Mangusto chorando
LevelBlue USM Anywhere não possui mais discussões com respostas
Securonix Security Operations and Analytics Platform
Discussões sobre Securonix Security Operations and Analytics Platform
Para que é usada a Plataforma de Operações e Análise de Segurança da Securonix?
1 Comentário
Pritam M.
PM
É basicamente uma ferramenta SIEM com UEBA avançado e política pronta para iniciar qualquer projeto desde o primeiro dia.Leia mais
Monty, o Mangusto chorando
Securonix Security Operations and Analytics Platform não possui mais discussões com respostas