Introducing G2.ai, the future of software buying.Try now

Comparar Logpoint e Wazuh - The Open Source Security Platform

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Logpoint
Logpoint
Classificação por Estrelas
(108)4.3 de 5
Segmentos de Mercado
Mercado médio (45.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de €20.00 1 Employees Por Mês
Navegue por todos os planos de preços 3
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Classificação por Estrelas
(62)4.5 de 5
Segmentos de Mercado
Pequeno negócio (46.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Wazuh - The Open Source Security Platform

Logpoint vs Wazuh - The Open Source Security Platform

Ao avaliar as duas soluções, os avaliadores consideraram Wazuh - The Open Source Security Platform mais fácil de usar e administrar. No entanto, os avaliadores preferiram a facilidade de configuração e fazer negócios com Logpoint no geral.

  • Os revisores sentiram que Wazuh - The Open Source Security Platform atende melhor às necessidades de seus negócios do que Logpoint.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Logpoint é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Logpoint em relação ao Wazuh - The Open Source Security Platform.
Preços
Preço de Nível Básico
Logpoint
SaaS SIEM+SOAR
A partir de €20.00
1 Employees Por Mês
Navegue por todos os planos de preços 3
Wazuh - The Open Source Security Platform
Preço não disponível
Teste Gratuito
Logpoint
Informação de teste não disponível
Wazuh - The Open Source Security Platform
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.4
78
8.7
45
Facilidade de Uso
8.3
79
8.6
45
Facilidade de configuração
8.2
64
7.8
26
Facilidade de administração
8.0
60
8.6
27
Qualidade do Suporte
9.0
72
8.2
43
Tem the product Foi um bom parceiro na realização de negócios?
8.7
60
8.4
22
Direção de Produto (% positivo)
9.2
76
8.9
43
Recursos
7.7
33
Não há dados suficientes
Visibilidade
8.0
30
Dados insuficientes disponíveis
8.0
29
Dados insuficientes disponíveis
7.9
28
Dados insuficientes disponíveis
Monitoramento e Gerenciamento
7.4
24
Dados insuficientes disponíveis
7.2
23
Dados insuficientes disponíveis
7.8
26
Dados insuficientes disponíveis
Monitoramento de Logs - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.8
44
Não há dados suficientes
Preparação de dados
7.7
40
Dados insuficientes disponíveis
8.1
37
Dados insuficientes disponíveis
7.8
39
Dados insuficientes disponíveis
7.4
36
Dados insuficientes disponíveis
análise
7.5
36
Dados insuficientes disponíveis
7.6
37
Dados insuficientes disponíveis
7.8
36
Dados insuficientes disponíveis
8.3
41
Dados insuficientes disponíveis
8.4
41
Dados insuficientes disponíveis
7.5
33
Dados insuficientes disponíveis
Visualização
7.8
41
Dados insuficientes disponíveis
7.9
37
Dados insuficientes disponíveis
Análise de Logs de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Rede (NDR)Ocultar 11 recursosMostrar 11 recursos
8.5
7
Não há dados suficientes
análise
8.6
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.1
7
Dados insuficientes disponíveis
Resposta
8.8
7
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
Detecção
8.6
7
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
Serviços - Detecção e Resposta de Rede (NDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de AplicaçõesOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Software de Segurança SAPOcultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Software de Segurança SAP
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Software de Segurança SAP
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
7.8
12
Não há dados suficientes
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
7.9
7
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
7.1
8
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
Detecção
8.1
8
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
7.7
8
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Loja SAP
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.5
17
Não há dados suficientes
Orquestração
8.6
12
Dados insuficientes disponíveis
8.6
14
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
7.8
9
Dados insuficientes disponíveis
Informações
8.8
13
Dados insuficientes disponíveis
8.7
14
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
Personalização
8.8
10
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
7.8
9
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.5
25
7.9
25
Resposta
8.2
16
7.8
23
8.8
14
7.9
23
8.6
11
7.7
21
8.4
15
8.3
23
Registros
8.7
21
9.0
23
8.7
19
8.0
23
8.3
20
7.9
22
Gestão
8.6
21
8.6
22
8.3
15
7.8
20
8.2
17
7.8
20
IA generativa
Dados insuficientes disponíveis
7.0
10
Dados insuficientes disponíveis
6.7
10
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
7.7
53
Não há dados suficientes
Gerenciamento de Redes
8.2
43
Dados insuficientes disponíveis
7.4
39
Dados insuficientes disponíveis
8.6
48
Dados insuficientes disponíveis
Gestão de Incidentes
8.1
42
Dados insuficientes disponíveis
7.8
40
Dados insuficientes disponíveis
7.9
42
Dados insuficientes disponíveis
Inteligência de Segurança
7.7
42
Dados insuficientes disponíveis
7.4
38
Dados insuficientes disponíveis
7.9
41
Dados insuficientes disponíveis
8.0
42
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
6.0
5
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
8.9
17
Não há dados suficientes
Automação
8.5
8
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
Orquestração
9.1
11
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
Resposta
9.5
11
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Logpoint
Logpoint
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Logpoint e Wazuh - The Open Source Security Platform é categorizado como Resposta a Incidentes
Avaliações
Tamanho da Empresa dos Avaliadores
Logpoint
Logpoint
Pequena Empresa(50 ou menos emp.)
30.8%
Médio Porte(51-1000 emp.)
45.2%
Empresa(> 1000 emp.)
24.0%
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Pequena Empresa(50 ou menos emp.)
46.7%
Médio Porte(51-1000 emp.)
38.3%
Empresa(> 1000 emp.)
15.0%
Indústria dos Avaliadores
Logpoint
Logpoint
Segurança de Redes de Computadores e Computadores
17.3%
Tecnologia da informação e serviços
15.4%
Administração governamental
9.6%
Serviços de informação
4.8%
Segurança e Investigações
3.8%
Outro
49.0%
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Tecnologia da informação e serviços
40.0%
Segurança de Redes de Computadores e Computadores
18.3%
Programas de computador
10.0%
Segurança e Investigações
5.0%
Hospital & Assistência à Saúde
5.0%
Outro
21.7%
Principais Alternativas
Logpoint
Alternativas para Logpoint
Datadog
Datadog
Adicionar Datadog
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Microsoft Sentinel
Microsoft Sentinel
Adicionar Microsoft Sentinel
Wazuh - The Open Source Security Platform
Alternativas para Wazuh - The Open Source Security Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Datadog
Datadog
Adicionar Datadog
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
CrowdSec
CrowdSec
Adicionar CrowdSec
Discussões
Logpoint
Discussões sobre Logpoint
Monty, o Mangusto chorando
Logpoint não possui discussões com respostas
Wazuh - The Open Source Security Platform
Discussões sobre Wazuh - The Open Source Security Platform
Para que serve o Wazuh - A Plataforma de Segurança de Código Aberto?
1 Comentário
Nikhil D.
ND
Usamos o Wazuh na Amazon AWS para monitorar máquinas virtuais e instâncias em nuvem. Além disso, ele pode ser usado para segurança de endpoint, apenas...Leia mais
Monty, o Mangusto chorando
Wazuh - The Open Source Security Platform não possui mais discussões com respostas