Introducing G2.ai, the future of software buying.Try now

Comparar OpenText Forensic (EnCase) e Palo Alto Cortex XSIAM

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
OpenText Forensic (EnCase)
OpenText Forensic (EnCase)
Classificação por Estrelas
(13)4.3 de 5
Segmentos de Mercado
Pequeno negócio (53.8% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre OpenText Forensic (EnCase)
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Classificação por Estrelas
(473)4.3 de 5
Segmentos de Mercado
Empresa (50.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Palo Alto Cortex XSIAM
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que, embora tanto o OpenText EnCase Forensic quanto o Palo Alto Cortex XSIAM tenham uma sólida classificação de 4,3 estrelas, o EnCase é particularmente favorecido por pequenas empresas, tornando-se uma opção mais acessível para equipes menores que buscam ferramentas de análise forense.
  • Os revisores mencionam que o Palo Alto Cortex XSIAM se destaca na facilidade de uso com uma pontuação de 8,3 em comparação com os 7,6 do EnCase, indicando que os usuários acham a interface do Cortex XSIAM mais intuitiva e amigável, o que é crucial para equipes com diferentes níveis de expertise técnica.
  • Os usuários do G2 destacam que o Cortex XSIAM supera o EnCase em alertas de incidentes, com uma pontuação de 8,8 contra 6,7 do EnCase. Isso sugere que o Cortex XSIAM fornece notificações mais oportunas e eficazes, o que é essencial para uma resposta rápida em incidentes de segurança.
  • Os usuários no G2 relatam que o Cortex XSIAM também se destaca na detecção de anomalias com uma pontuação de 8,6 em comparação com os 6,4 do EnCase, indicando que o Cortex XSIAM está melhor equipado para identificar padrões incomuns que podem significar ameaças à segurança.
  • Os revisores mencionam que ambos os produtos têm fortes capacidades em relatórios de incidentes, mas a pontuação de 8,7 do Cortex XSIAM em comparação com os 8,1 do EnCase sugere que os usuários acham os recursos de relatórios do Cortex XSIAM mais abrangentes e fáceis de gerar, o que ajuda na análise pós-incidente.
  • Os usuários dizem que, embora ambos os produtos tenham suporte sólido, a pontuação de qualidade de suporte do Cortex XSIAM de 8,2 é maior do que os 7,8 do EnCase, indicando que os usuários se sentem mais satisfeitos com a assistência e os recursos disponíveis para solução de problemas e orientação.

OpenText Forensic (EnCase) vs Palo Alto Cortex XSIAM

  • Os revisores sentiram que Palo Alto Cortex XSIAM atende melhor às necessidades de seus negócios do que OpenText Forensic (EnCase).
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Palo Alto Cortex XSIAM é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Palo Alto Cortex XSIAM em relação ao OpenText Forensic (EnCase).
Preços
Preço de Nível Básico
OpenText Forensic (EnCase)
Preço não disponível
Palo Alto Cortex XSIAM
Preço não disponível
Teste Gratuito
OpenText Forensic (EnCase)
Informação de teste não disponível
Palo Alto Cortex XSIAM
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.0
9
8.6
326
Facilidade de Uso
7.6
9
8.3
326
Facilidade de configuração
Não há dados suficientes
8.0
236
Facilidade de administração
Não há dados suficientes
8.2
230
Qualidade do Suporte
7.8
9
8.2
315
Tem the product Foi um bom parceiro na realização de negócios?
Não há dados suficientes
8.6
225
Direção de Produto (% positivo)
8.7
9
8.8
309
Recursos
Análise de Tráfego de Rede (NTA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.6
112
Automação
Dados insuficientes disponíveis
8.6
69
Dados insuficientes disponíveis
8.0
72
Dados insuficientes disponíveis
8.1
74
Dados insuficientes disponíveis
8.7
78
Funcionalidade
Dados insuficientes disponíveis
8.5
79
Dados insuficientes disponíveis
8.7
81
Dados insuficientes disponíveis
8.9
84
Dados insuficientes disponíveis
8.7
81
Gestão de Incidentes
Dados insuficientes disponíveis
8.9
85
Dados insuficientes disponíveis
9.0
85
Dados insuficientes disponíveis
8.5
85
análise
7.4
9
8.0
48
7.2
9
7.8
49
7.7
8
7.9
48
7.1
7
8.2
49
7.2
6
8.5
23
Funcionalidade
6.7
7
8.8
53
6.4
7
8.6
50
8.1
6
8.7
52
6.9
6
7.9
43
Remediação
8.1
6
8.7
52
7.8
6
8.1
50
8.0
5
8.5
49
IA generativa
Dados insuficientes disponíveis
6.3
9
Dados insuficientes disponíveis
6.5
9
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.3
22
Análise de Risco
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
9.5
22
Dados insuficientes disponíveis
8.5
21
Avaliação de vulnerabilidade
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
8.3
20
Dados insuficientes disponíveis
6.8
19
Dados insuficientes disponíveis
8.9
21
Automação
Dados insuficientes disponíveis
7.6
15
Dados insuficientes disponíveis
7.7
17
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
7.7
19
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.4
99
Monitoramento de atividades
Dados insuficientes disponíveis
8.5
72
Dados insuficientes disponíveis
8.2
67
Dados insuficientes disponíveis
7.9
65
Dados insuficientes disponíveis
8.5
71
Segurança
Dados insuficientes disponíveis
8.3
71
Dados insuficientes disponíveis
8.4
73
Dados insuficientes disponíveis
8.5
76
Administração
Dados insuficientes disponíveis
8.3
72
Dados insuficientes disponíveis
8.4
74
Dados insuficientes disponíveis
8.2
67
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
8.3
18
Detecção & Resposta
Dados insuficientes disponíveis
8.1
16
Dados insuficientes disponíveis
8.3
16
Dados insuficientes disponíveis
9.3
16
Dados insuficientes disponíveis
8.9
16
Gestão
Dados insuficientes disponíveis
8.3
17
Dados insuficientes disponíveis
7.8
17
Dados insuficientes disponíveis
7.9
17
Analytics
Dados insuficientes disponíveis
8.4
16
Dados insuficientes disponíveis
7.9
16
Dados insuficientes disponíveis
8.4
16
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.4
100
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
8.4
72
Dados insuficientes disponíveis
8.3
73
Dados insuficientes disponíveis
8.0
71
Dados insuficientes disponíveis
8.7
70
Detecção
Dados insuficientes disponíveis
8.4
72
Dados insuficientes disponíveis
8.6
73
Dados insuficientes disponíveis
8.9
73
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.0
190
Resposta
Dados insuficientes disponíveis
7.8
139
Dados insuficientes disponíveis
7.9
128
Dados insuficientes disponíveis
7.5
129
Dados insuficientes disponíveis
8.3
145
Registros
Dados insuficientes disponíveis
8.8
144
Dados insuficientes disponíveis
8.4
152
Dados insuficientes disponíveis
8.2
150
Gestão
Dados insuficientes disponíveis
8.7
154
Dados insuficientes disponíveis
8.2
143
Dados insuficientes disponíveis
8.2
135
IA generativa
Dados insuficientes disponíveis
7.2
19
Dados insuficientes disponíveis
7.3
19
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
8.4
239
Gerenciamento de Redes
Dados insuficientes disponíveis
8.8
183
Dados insuficientes disponíveis
8.0
174
Dados insuficientes disponíveis
8.8
188
Gestão de Incidentes
Dados insuficientes disponíveis
8.8
190
Dados insuficientes disponíveis
8.1
176
Dados insuficientes disponíveis
8.5
182
Inteligência de Segurança
Dados insuficientes disponíveis
8.4
179
Dados insuficientes disponíveis
7.8
164
Dados insuficientes disponíveis
8.3
172
Dados insuficientes disponíveis
8.3
167
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
7.9
26
Automação
Dados insuficientes disponíveis
7.6
23
Dados insuficientes disponíveis
7.8
23
Dados insuficientes disponíveis
7.8
22
Dados insuficientes disponíveis
7.8
24
Orquestração
Dados insuficientes disponíveis
8.0
22
Dados insuficientes disponíveis
8.0
24
Dados insuficientes disponíveis
7.6
23
Dados insuficientes disponíveis
8.0
23
Resposta
Dados insuficientes disponíveis
8.2
22
Dados insuficientes disponíveis
7.8
23
Dados insuficientes disponíveis
8.2
22
Notificação de Violação de DadosOcultar 5 recursosMostrar 5 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
OpenText Forensic (EnCase)
OpenText Forensic (EnCase)
Pequena Empresa(50 ou menos emp.)
53.8%
Médio Porte(51-1000 emp.)
30.8%
Empresa(> 1000 emp.)
15.4%
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Pequena Empresa(50 ou menos emp.)
21.2%
Médio Porte(51-1000 emp.)
28.2%
Empresa(> 1000 emp.)
50.6%
Indústria dos Avaliadores
OpenText Forensic (EnCase)
OpenText Forensic (EnCase)
Segurança de Redes de Computadores e Computadores
30.8%
Aplicação da lei
23.1%
Tecnologia da informação e serviços
15.4%
Saúde, Bem-Estar e Fitness
7.7%
Relações Governamentais
7.7%
Outro
15.4%
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Segurança de Redes de Computadores e Computadores
25.7%
Tecnologia da informação e serviços
18.5%
Bancário
11.0%
Serviços financeiros
7.0%
Programas de computador
3.5%
Outro
34.4%
Principais Alternativas
OpenText Forensic (EnCase)
Alternativas para OpenText Forensic (EnCase)
Magnet Forensics
Magnet Forensics
Adicionar Magnet Forensics
FTK Forensic Toolkit
FTK Forensic Toolkit
Adicionar FTK Forensic Toolkit
Autopsy
Autopsy
Adicionar Autopsy
Cellebrite
Cellebrite
Adicionar Cellebrite
Palo Alto Cortex XSIAM
Alternativas para Palo Alto Cortex XSIAM
Wiz
Wiz
Adicionar Wiz
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Datadog
Datadog
Adicionar Datadog
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Discussões
OpenText Forensic (EnCase)
Discussões sobre OpenText Forensic (EnCase)
Monty, o Mangusto chorando
OpenText Forensic (EnCase) não possui discussões com respostas
Palo Alto Cortex XSIAM
Discussões sobre Palo Alto Cortex XSIAM
How can I study more on IBM Security QRadar?
1 Comentário
NK
Vá diretamente ao site oficial da IBM, onde você pode encontrar todos os documentos relacionados e também se inscrever no portal de aprendizado de segurança...Leia mais
Como monitorar o uso de recursos do aplicativo no host do aplicativo
1 Comentário
Jeremy G.
JG
Olá Vinnesh! Existem 2 maneiras de monitorar o uso do aplicativo no host do aplicativo, ambas são aplicativos disponíveis para download no IBM Security App...Leia mais
Como construir visualizações com desvios padrão?
1 Comentário
Mutaz A.
MA
NothingLeia mais