Comparar Todyl Security Platform e Twingate

Visão Geral
Todyl Security Platform
Todyl Security Platform
Classificação por Estrelas
(96)4.6 de 5
Segmentos de Mercado
Pequeno negócio (88.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Todyl Security Platform
Twingate
Twingate
Classificação por Estrelas
(76)4.7 de 5
Segmentos de Mercado
Mercado médio (52.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de $10.00 1 user, per month
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Todyl Security Platform se destaca em fornecer uma solução de segurança abrangente, permitindo que os usuários implantem um único agente para múltiplas funcionalidades como EDR, SIEM, MXDR e SASE. Esta abordagem em camadas para segurança é apreciada por sua conveniência operacional e eficácia.
  • Os usuários dizem que o Twingate oferece uma experiência administrativa notavelmente simples, facilitando o gerenciamento de recursos e políticas, especialmente para equipes que lidam com um grande número de recursos. A capacidade de criar grupos para gerenciamento de recursos é destacada como uma vantagem significativa.
  • De acordo com avaliações verificadas, a Todyl Security Platform se destaca por seu robusto processo de atualização, onde os usuários podem atualizar perfeitamente toda a pilha de segurança a partir de uma única plataforma sem pontos de contato adicionais, aumentando a eficiência geral.
  • Os revisores mencionam que o processo de implementação do Twingate é direto, com os usuários apreciando a integração do Terraform para gerenciar usuários e recursos, o que simplifica a transição de métodos tradicionais como servidores bastião.
  • Os usuários destacam os fortes recursos de suporte da Todyl, observando que a plataforma gera cronogramas de casos detalhados com logs fáceis de ler, o que ajuda significativamente nas investigações e melhora a experiência do usuário durante incidentes de segurança.
  • Os revisores do G2 indicam que, enquanto a Todyl Security Platform tem uma pontuação geral de satisfação mais alta, a facilidade de uso e configuração do Twingate é particularmente atraente, com os usuários achando-a intuitiva e eficiente para suas operações diárias.

Todyl Security Platform vs Twingate

Ao avaliar as duas soluções, os revisores acharam Twingate mais fácil de usar, configurar e administrar. No entanto, preferiram fazer negócios com Todyl Security Platform em geral.

  • Os revisores sentiram que Todyl Security Platform atende melhor às necessidades de seus negócios do que Twingate.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Todyl Security Platform é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Todyl Security Platform em relação ao Twingate.
Preços
Preço de Nível Básico
Todyl Security Platform
Preço não disponível
Twingate
Business
A partir de $10.00
1 user, per month
Navegue por todos os planos de preços 3
Teste Gratuito
Todyl Security Platform
Informação de teste não disponível
Twingate
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.2
76
9.1
53
Facilidade de Uso
8.6
77
9.7
54
Facilidade de configuração
8.8
77
9.2
47
Facilidade de administração
8.7
74
9.2
46
Qualidade do Suporte
9.4
75
9.1
48
Tem the product Foi um bom parceiro na realização de negócios?
9.4
72
9.3
45
Direção de Produto (% positivo)
9.7
76
9.1
51
Recursos
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.9
16
Dados
Dados insuficientes disponíveis
9.0
16
Dados insuficientes disponíveis
9.4
16
Dados insuficientes disponíveis
9.2
16
Rede
Dados insuficientes disponíveis
9.3
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.8
13
Logística
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
8.1
8
8.7
27
7.7
34
Gerenciamento de Redes
8.9
22
9.0
30
7.4
20
8.3
24
9.1
23
8.5
19
8.5
25
8.2
21
Segurança
9.2
25
8.3
22
8.9
22
8.8
23
8.9
22
8.8
23
9.0
21
8.4
23
Gestão de Identidades
8.7
22
8.8
19
8.3
20
7.7
17
8.6
22
7.4
19
IA generativa
Recurso Não Disponível
4.4
6
Recurso Não Disponível
3.9
6
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
análise
8.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Funcionalidade
7.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
8.3
5
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.5
8
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.7
18
Administração
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
9.0
12
Dados insuficientes disponíveis
8.9
14
Proteção
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
9.4
13
Dados insuficientes disponíveis
9.6
14
Monitoramento
Dados insuficientes disponíveis
8.1
12
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.9
11
Dados insuficientes disponíveis
7.8
12
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
10.0
12
Não há dados suficientes
Detecção & Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
Analytics
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
8.3
21
8.5
11
Gestão
7.9
18
8.8
7
7.9
18
Recurso Não Disponível
8.7
18
8.3
8
8.9
20
9.1
9
Monitoramento
7.6
15
Recurso Não Disponível
7.5
17
8.8
7
9.0
20
7.1
7
Proteção
9.1
20
Recurso Não Disponível
8.2
16
Recurso Não Disponível
8.6
18
9.1
9
8.8
16
8.2
10
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
8.9
50
Não há dados suficientes
Recursos da plataforma
9.5
44
Dados insuficientes disponíveis
9.1
36
Dados insuficientes disponíveis
8.1
30
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
9.7
39
Dados insuficientes disponíveis
7.6
33
Dados insuficientes disponíveis
9.9
18
Dados insuficientes disponíveis
Recursos de automação
8.5
32
Dados insuficientes disponíveis
8.7
29
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Borda de Serviço de Acesso Seguro (SASE)Ocultar 12 recursosMostrar 12 recursos
9.0
19
Não há dados suficientes
Componentes - Borda de Serviço de Acesso Seguro (SASE)
9.3
15
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
10.0
7
Dados insuficientes disponíveis
Inteligência Artificial - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Acesso Seguro na Borda (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.4
6
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
9.4
6
Dados insuficientes disponíveis
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.4
31
Uso
Dados insuficientes disponíveis
9.3
28
Dados insuficientes disponíveis
8.8
27
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
28
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
26
Dados insuficientes disponíveis
Recurso Não Disponível
Diversos
Dados insuficientes disponíveis
7.0
23
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.4
19
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
8.9
49
Não há dados suficientes
Gerenciamento de Redes
9.4
44
Dados insuficientes disponíveis
8.2
31
Dados insuficientes disponíveis
9.3
40
Dados insuficientes disponíveis
Gestão de Incidentes
9.3
44
Dados insuficientes disponíveis
9.2
40
Dados insuficientes disponíveis
9.0
42
Dados insuficientes disponíveis
Inteligência de Segurança
9.3
39
Dados insuficientes disponíveis
7.9
33
Dados insuficientes disponíveis
8.5
32
Dados insuficientes disponíveis
8.9
33
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade de SegurançaOcultar 2 recursosMostrar 2 recursos
Não há dados suficientes
Não há dados suficientes
IA Generativa - Conformidade de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Todyl Security Platform
Todyl Security Platform
Pequena Empresa(50 ou menos emp.)
88.6%
Médio Porte(51-1000 emp.)
10.1%
Empresa(> 1000 emp.)
1.3%
Twingate
Twingate
Pequena Empresa(50 ou menos emp.)
42.5%
Médio Porte(51-1000 emp.)
52.1%
Empresa(> 1000 emp.)
5.5%
Indústria dos Avaliadores
Todyl Security Platform
Todyl Security Platform
Tecnologia da informação e serviços
52.6%
Segurança de Redes de Computadores e Computadores
35.9%
Consultoria
2.6%
Segurança e Investigações
1.3%
Serviços Jurídicos
1.3%
Outro
6.4%
Twingate
Twingate
Tecnologia da informação e serviços
17.8%
Segurança de Redes de Computadores e Computadores
13.7%
Programas de computador
13.7%
Serviços financeiros
12.3%
Marketing e Publicidade
5.5%
Outro
37.0%
Principais Alternativas
Todyl Security Platform
Alternativas para Todyl Security Platform
Huntress Managed EDR
Huntress Managed EDR
Adicionar Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ThreatLocker Platform
ThreatLocker Platform
Adicionar ThreatLocker Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
Twingate
Alternativas para Twingate
Check Point SASE
Check Point SASE
Adicionar Check Point SASE
Zscaler Private Access
Zscaler Private Access
Adicionar Zscaler Private Access
NordLayer
NordLayer
Adicionar NordLayer
Okta
Okta
Adicionar Okta
Discussões
Todyl Security Platform
Discussões sobre Todyl Security Platform
Monty, o Mangusto chorando
Todyl Security Platform não possui discussões com respostas
Twingate
Discussões sobre Twingate
Monty, o Mangusto chorando
Twingate não possui discussões com respostas