Introducing G2.ai, the future of software buying.Try now

Comparar Palo Alto Cortex XSIAM e Wiz

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Classificação por Estrelas
(473)4.3 de 5
Segmentos de Mercado
Empresa (50.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Palo Alto Cortex XSIAM
Wiz
Wiz
Classificação por Estrelas
(751)4.7 de 5
Segmentos de Mercado
Empresa (54.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Wiz
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Wiz se destaca em Visibilidade Unificada com uma pontuação de 9,2, permitindo uma supervisão abrangente em vários ambientes de nuvem, enquanto o Palo Alto Cortex XSIAM fica atrás com uma pontuação de 7,9. Os revisores mencionam que a capacidade do Wiz de fornecer uma visão única para visibilidade melhora significativamente sua postura de segurança.
  • Os revisores mencionam que a Facilidade de Configuração do Wiz é notavelmente maior, com 9,1, em comparação com os 8,0 do Palo Alto Cortex XSIAM. Os usuários dizem que o processo de integração direto do Wiz, incluindo sua interface intuitiva, facilita para as equipes começarem rapidamente sem treinamento extensivo.
  • Os usuários no G2 destacam a superior Qualidade do Suporte do Wiz, com uma pontuação de 9,2, enquanto o Palo Alto Cortex XSIAM recebeu 8,2. Os revisores dizem que a equipe de suporte do Wiz é responsiva e conhecedora, muitas vezes resolvendo problemas mais rápido do que o esperado, o que é crucial para manter a continuidade operacional.
  • Os revisores mencionam que as capacidades de Caça a Ameaças do Wiz são robustas, com uma pontuação de 9,2, em comparação com os 8,3 do Palo Alto Cortex XSIAM. Os usuários relatam que os recursos proativos de caça a ameaças do Wiz, incluindo alertas automáticos e análises detalhadas, capacitam as equipes de segurança a identificar e mitigar ameaças de forma mais eficaz.
  • Os usuários do G2 relatam que o Wiz se destaca em Automação de Fluxo de Trabalho com uma pontuação de 8,8, enquanto o Palo Alto Cortex XSIAM fica atrás com 7,8. Os revisores mencionam que os recursos de automação do Wiz simplificam tarefas repetitivas, permitindo que as equipes se concentrem em iniciativas mais estratégicas, o que aumenta a produtividade geral.
  • Os usuários dizem que a Direção do Produto do Wiz é altamente avaliada em 9,8, indicando forte confiança em seu desenvolvimento futuro, enquanto o Palo Alto Cortex XSIAM pontua 8,8. Os revisores mencionam que o compromisso do Wiz com a melhoria contínua e atualizações de recursos está bem alinhado com suas necessidades de segurança em evolução.

Palo Alto Cortex XSIAM vs Wiz

Ao avaliar as duas soluções, os revisores acharam Wiz mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Wiz em geral.

  • Os revisores sentiram que Wiz atende melhor às necessidades de seus negócios do que Palo Alto Cortex XSIAM.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Wiz é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Wiz em relação ao Palo Alto Cortex XSIAM.
Preços
Preço de Nível Básico
Palo Alto Cortex XSIAM
Preço não disponível
Wiz
Preço não disponível
Teste Gratuito
Palo Alto Cortex XSIAM
Informação de teste não disponível
Wiz
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.6
326
9.1
619
Facilidade de Uso
8.3
326
8.7
622
Facilidade de configuração
8.0
236
9.1
482
Facilidade de administração
8.2
230
9.0
468
Qualidade do Suporte
8.2
315
9.2
590
Tem the product Foi um bom parceiro na realização de negócios?
8.6
225
9.4
457
Direção de Produto (% positivo)
8.8
309
9.8
577
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.8
121
Gestão
Dados insuficientes disponíveis
8.7
115
Dados insuficientes disponíveis
8.4
104
Dados insuficientes disponíveis
9.3
116
Operações
Dados insuficientes disponíveis
8.9
106
Dados insuficientes disponíveis
8.6
109
Dados insuficientes disponíveis
8.9
109
Controles de Segurança
Dados insuficientes disponíveis
8.5
75
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
103
Dados insuficientes disponíveis
Recurso Não Disponível
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.4
206
Administração
Dados insuficientes disponíveis
9.0
193
Dados insuficientes disponíveis
8.2
183
Dados insuficientes disponíveis
9.1
195
Dados insuficientes disponíveis
8.9
190
Monitoramento
Dados insuficientes disponíveis
8.4
169
Dados insuficientes disponíveis
7.9
162
Dados insuficientes disponíveis
8.6
180
Protection
Dados insuficientes disponíveis
8.5
174
Dados insuficientes disponíveis
8.0
169
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.7
163
Não há dados suficientes
8.6
290
Segurança
Dados insuficientes disponíveis
9.0
275
Dados insuficientes disponíveis
8.3
224
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
250
Conformidade
Dados insuficientes disponíveis
8.7
244
Dados insuficientes disponíveis
8.4
231
Dados insuficientes disponíveis
8.3
230
Administração
Dados insuficientes disponíveis
8.5
258
Dados insuficientes disponíveis
8.6
233
Dados insuficientes disponíveis
8.3
248
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.3
293
Desempenho
Dados insuficientes disponíveis
8.4
277
Dados insuficientes disponíveis
8.8
274
Dados insuficientes disponíveis
7.4
274
Dados insuficientes disponíveis
9.0
278
Rede
Dados insuficientes disponíveis
8.6
258
Dados insuficientes disponíveis
8.5
254
Dados insuficientes disponíveis
8.8
274
Aplicativo
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
7.4
29
Dados insuficientes disponíveis
7.4
29
Análise de Tráfego de Rede (NTA)Ocultar 11 recursosMostrar 11 recursos
8.6
112
Não há dados suficientes
Automação
8.6
69
Dados insuficientes disponíveis
8.0
72
Dados insuficientes disponíveis
8.1
74
Dados insuficientes disponíveis
8.7
78
Dados insuficientes disponíveis
Funcionalidade
8.5
79
Dados insuficientes disponíveis
8.7
81
Dados insuficientes disponíveis
8.9
84
Dados insuficientes disponíveis
8.7
81
Dados insuficientes disponíveis
Gestão de Incidentes
8.9
85
Dados insuficientes disponíveis
9.0
85
Dados insuficientes disponíveis
8.5
85
Dados insuficientes disponíveis
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
9.1
65
Funcionalidade - Análise de Composição de Software
Dados insuficientes disponíveis
8.8
54
Dados insuficientes disponíveis
9.3
58
Dados insuficientes disponíveis
9.2
56
Eficácia - Análise de Composição de Software
Dados insuficientes disponíveis
8.7
59
Dados insuficientes disponíveis
9.2
58
Dados insuficientes disponíveis
9.2
60
8.2
71
Não há dados suficientes
análise
8.0
48
Dados insuficientes disponíveis
7.8
49
Dados insuficientes disponíveis
7.9
48
Dados insuficientes disponíveis
8.2
49
Dados insuficientes disponíveis
8.5
23
Dados insuficientes disponíveis
Funcionalidade
8.8
53
Dados insuficientes disponíveis
8.6
50
Dados insuficientes disponíveis
8.7
52
Dados insuficientes disponíveis
7.9
43
Dados insuficientes disponíveis
Remediação
8.7
52
Dados insuficientes disponíveis
8.1
50
Dados insuficientes disponíveis
8.5
49
Dados insuficientes disponíveis
IA generativa
6.3
9
Dados insuficientes disponíveis
6.5
9
Dados insuficientes disponíveis
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
8.3
22
Não há dados suficientes
Análise de Risco
8.7
21
Dados insuficientes disponíveis
9.5
22
Dados insuficientes disponíveis
8.5
21
Dados insuficientes disponíveis
Avaliação de vulnerabilidade
9.0
21
Dados insuficientes disponíveis
8.3
20
Dados insuficientes disponíveis
6.8
19
Dados insuficientes disponíveis
8.9
21
Dados insuficientes disponíveis
Automação
7.6
15
Dados insuficientes disponíveis
7.7
17
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
7.7
19
Dados insuficientes disponíveis
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
8.4
99
8.2
244
Monitoramento de atividades
8.5
72
Recurso Não Disponível
8.2
67
Recurso Não Disponível
7.9
65
7.5
183
8.5
71
8.0
196
Segurança
8.3
71
8.6
204
8.4
73
8.9
214
8.5
76
8.4
219
Administração
8.3
72
8.4
200
8.4
74
8.7
211
8.2
67
9.1
210
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
7.5
20
Dados insuficientes disponíveis
7.5
20
Dados insuficientes disponíveis
7.5
19
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
8.3
18
8.9
31
Detecção & Resposta
8.1
16
9.1
27
8.3
16
9.2
26
9.3
16
9.6
26
8.9
16
8.3
26
Gestão
8.3
17
8.6
26
7.8
17
8.9
25
7.9
17
9.2
22
Analytics
8.4
16
8.8
27
7.9
16
8.2
26
8.4
16
8.8
27
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.8
306
Configuração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
277
Dados insuficientes disponíveis
8.4
251
Dados insuficientes disponíveis
8.1
249
Dados insuficientes disponíveis
8.5
262
Visibilidade
Dados insuficientes disponíveis
9.3
279
Dados insuficientes disponíveis
9.2
284
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
8.4
266
Dados insuficientes disponíveis
9.2
289
Dados insuficientes disponíveis
8.9
275
Dados insuficientes disponíveis
9.0
284
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.6
220
Gestão de Ativos
Dados insuficientes disponíveis
9.3
192
Dados insuficientes disponíveis
8.0
166
Dados insuficientes disponíveis
7.6
163
Monitoramento
Dados insuficientes disponíveis
8.6
176
Dados insuficientes disponíveis
9.0
189
Dados insuficientes disponíveis
8.8
178
Dados insuficientes disponíveis
9.0
187
Gestão de Riscos
Dados insuficientes disponíveis
9.2
207
Dados insuficientes disponíveis
8.6
195
Dados insuficientes disponíveis
8.7
192
Dados insuficientes disponíveis
8.5
196
IA generativa
Dados insuficientes disponíveis
8.0
101
Monitoramento de ContêineresOcultar 16 recursosMostrar 16 recursos
Não há dados suficientes
8.6
134
Gerenciamento de alertas
Dados insuficientes disponíveis
8.8
109
Dados insuficientes disponíveis
8.5
110
Dados insuficientes disponíveis
9.0
119
Monitoramento
Dados insuficientes disponíveis
8.4
104
Dados insuficientes disponíveis
8.5
115
Dados insuficientes disponíveis
8.4
101
Dados insuficientes disponíveis
7.8
104
Automação
Dados insuficientes disponíveis
8.2
109
Dados insuficientes disponíveis
8.6
112
análise
Dados insuficientes disponíveis
8.7
126
Dados insuficientes disponíveis
8.5
123
Dados insuficientes disponíveis
9.3
125
Dados insuficientes disponíveis
8.5
114
Resolução de Problemas
Dados insuficientes disponíveis
8.6
117
Dados insuficientes disponíveis
8.9
121
Dados insuficientes disponíveis
9.0
114
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
8.2
50
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
8.1
44
Dados insuficientes disponíveis
8.7
45
Dados insuficientes disponíveis
8.5
45
Dados insuficientes disponíveis
6.8
43
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
8.4
46
Dados insuficientes disponíveis
7.2
45
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
Dados insuficientes disponíveis
9.0
49
Dados insuficientes disponíveis
8.9
49
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.0
21
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
9.5
19
Dados insuficientes disponíveis
9.2
19
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
9.5
20
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
9.0
19
Dados insuficientes disponíveis
9.0
18
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
9.4
19
Dados insuficientes disponíveis
9.5
19
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
7.9
18
Dados insuficientes disponíveis
8.1
17
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
7.6
14
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
6.2
14
Dados insuficientes disponíveis
5.9
13
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.3
13
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.5
13
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
8.4
100
Não há dados suficientes
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
8.4
72
Dados insuficientes disponíveis
8.3
73
Dados insuficientes disponíveis
8.0
71
Dados insuficientes disponíveis
8.7
70
Dados insuficientes disponíveis
Detecção
8.4
72
Dados insuficientes disponíveis
8.6
73
Dados insuficientes disponíveis
8.9
73
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.6
10
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.3
8
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
8.8
8
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.7
9
Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.0
190
Não há dados suficientes
Resposta
7.8
139
Dados insuficientes disponíveis
7.9
128
Dados insuficientes disponíveis
7.5
129
Dados insuficientes disponíveis
8.3
145
Dados insuficientes disponíveis
Registros
8.8
144
Dados insuficientes disponíveis
8.4
152
Dados insuficientes disponíveis
8.2
150
Dados insuficientes disponíveis
Gestão
8.7
154
Dados insuficientes disponíveis
8.2
143
Dados insuficientes disponíveis
8.2
135
Dados insuficientes disponíveis
IA generativa
7.2
19
Dados insuficientes disponíveis
7.3
19
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
8.4
239
Não há dados suficientes
Gerenciamento de Redes
8.8
183
Dados insuficientes disponíveis
8.0
174
Dados insuficientes disponíveis
8.8
188
Dados insuficientes disponíveis
Gestão de Incidentes
8.8
190
Dados insuficientes disponíveis
8.1
176
Dados insuficientes disponíveis
8.5
182
Dados insuficientes disponíveis
Inteligência de Segurança
8.4
179
Dados insuficientes disponíveis
7.8
164
Dados insuficientes disponíveis
8.3
172
Dados insuficientes disponíveis
8.3
167
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
7.9
26
Não há dados suficientes
Automação
7.6
23
Dados insuficientes disponíveis
7.8
23
Dados insuficientes disponíveis
7.8
22
Dados insuficientes disponíveis
7.8
24
Dados insuficientes disponíveis
Orquestração
8.0
22
Dados insuficientes disponíveis
8.0
24
Dados insuficientes disponíveis
7.6
23
Dados insuficientes disponíveis
8.0
23
Dados insuficientes disponíveis
Resposta
8.2
22
Dados insuficientes disponíveis
7.8
23
Dados insuficientes disponíveis
8.2
22
Dados insuficientes disponíveis
Notificação de Violação de DadosOcultar 5 recursosMostrar 5 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
7.2
12
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
6.7
11
Dados insuficientes disponíveis
7.0
11
Dados insuficientes disponíveis
7.0
11
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
8.2
12
Avaliações
Tamanho da Empresa dos Avaliadores
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Pequena Empresa(50 ou menos emp.)
21.2%
Médio Porte(51-1000 emp.)
28.2%
Empresa(> 1000 emp.)
50.6%
Wiz
Wiz
Pequena Empresa(50 ou menos emp.)
6.5%
Médio Porte(51-1000 emp.)
39.1%
Empresa(> 1000 emp.)
54.4%
Indústria dos Avaliadores
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Segurança de Redes de Computadores e Computadores
25.7%
Tecnologia da informação e serviços
18.5%
Bancário
11.0%
Serviços financeiros
7.0%
Programas de computador
3.5%
Outro
34.4%
Wiz
Wiz
Serviços financeiros
18.0%
Tecnologia da informação e serviços
12.1%
Programas de computador
11.4%
Segurança de Redes de Computadores e Computadores
4.1%
Hospital & Assistência à Saúde
3.9%
Outro
50.5%
Principais Alternativas
Palo Alto Cortex XSIAM
Alternativas para Palo Alto Cortex XSIAM
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Datadog
Datadog
Adicionar Datadog
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Splunk Enterprise
Splunk Enterprise
Adicionar Splunk Enterprise
Wiz
Alternativas para Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
Orca Security
Orca Security
Adicionar Orca Security
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Cortex Cloud
Cortex Cloud
Adicionar Cortex Cloud
Discussões
Palo Alto Cortex XSIAM
Discussões sobre Palo Alto Cortex XSIAM
How can I study more on IBM Security QRadar?
1 Comentário
NK
Vá diretamente ao site oficial da IBM, onde você pode encontrar todos os documentos relacionados e também se inscrever no portal de aprendizado de segurança...Leia mais
Como monitorar o uso de recursos do aplicativo no host do aplicativo
1 Comentário
Jeremy G.
JG
Olá Vinnesh! Existem 2 maneiras de monitorar o uso do aplicativo no host do aplicativo, ambas são aplicativos disponíveis para download no IBM Security App...Leia mais
Como construir visualizações com desvios padrão?
1 Comentário
Mutaz A.
MA
NothingLeia mais
Wiz
Discussões sobre Wiz
Monty, o Mangusto chorando
Wiz não possui discussões com respostas