Introducing G2.ai, the future of software buying.Try now

AlienVault USM (from AT&T Cybersecurity) und Blumira Automated Detection & Response vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Sternebewertung
(113)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (60.0% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über AlienVault USM (from AT&T Cybersecurity)
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Sternebewertung
(117)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (51.8% der Bewertungen)
Informationen
Einstiegspreis
Kostenlos Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass AlienVault USM in seinen Intrusion Detection-Fähigkeiten mit einer Bewertung von 8,7 hervorragend ist, während Blumira im Bereich Intrusion Detection mit einer höheren Bewertung von 9,4 glänzt, was auf eine stärkere Leistung bei der Identifizierung potenzieller Bedrohungen hinweist.
  • Rezensenten erwähnen, dass Blumiras Einfachheit der Einrichtung bemerkenswert besser ist und mit 9,1 im Vergleich zu AlienVaults 7,9 bewertet wird, was es zu einer benutzerfreundlicheren Option für Organisationen macht, die schnell Sicherheitsmaßnahmen implementieren möchten.
  • G2-Nutzer heben hervor, dass Blumira eine überlegene Qualität des Supports mit einer Bewertung von 9,5 bietet, während AlienVaults Bewertung von 8,5 darauf hindeutet, dass Benutzer möglicherweise weniger reaktionsschnellen Support erleben, wenn Probleme auftreten.
  • Benutzer auf G2 berichten, dass AlienVault USM robuste Compliance Monitoring-Funktionen mit einer Bewertung von 8,5 bietet, was für Organisationen, die sich an regulatorische Standards halten müssen, unerlässlich ist, während Blumira in diesem Bereich keine spezifische Bewertung hat.
  • Rezensenten erwähnen, dass Blumiras Automatisierte Reaktionsfähigkeiten mit 8,6 höher bewertet werden als die von AlienVault mit 7,9, was darauf hindeutet, dass Blumira möglicherweise effektivere automatisierte Lösungen für das Vorfallmanagement bietet.
  • Benutzer sagen, dass AlienVaults Datensicherheits-Funktionen mit 9,0 bewertet werden, was seine Stärke beim Schutz sensibler Informationen zeigt, während Blumiras Bewertung von 8,5 darauf hindeutet, dass es in diesem kritischen Bereich möglicherweise nicht so robust ist.
Hervorgehobene Produkte

AlienVault USM (from AT&T Cybersecurity) vs Blumira Automated Detection & Response

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Blumira Automated Detection & Response einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Blumira Automated Detection & Response zu machen.

  • Die Gutachter waren der Meinung, dass Blumira Automated Detection & Response den Bedürfnissen ihres Unternehmens besser entspricht als AlienVault USM (from AT&T Cybersecurity).
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Blumira Automated Detection & Response.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Blumira Automated Detection & Response gegenüber AlienVault USM (from AT&T Cybersecurity).
Preisgestaltung
Einstiegspreis
AlienVault USM (from AT&T Cybersecurity)
Keine Preisinformationen verfügbar
Blumira Automated Detection & Response
Free SIEM
Kostenlos
Pro Monat
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
AlienVault USM (from AT&T Cybersecurity)
Kostenlose Testversion verfügbar
Blumira Automated Detection & Response
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.7
96
8.8
100
Einfache Bedienung
8.3
96
9.0
100
Einfache Einrichtung
7.9
86
9.1
88
Einfache Verwaltung
8.3
85
9.0
90
Qualität der Unterstützung
8.5
94
9.5
95
Hat the product ein guter Partner im Geschäft waren?
8.6
85
9.3
85
Produktrichtung (% positiv)
8.5
93
9.8
100
Funktionen
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
8.7
20
8.6
34
Prävention
8.3
13
8.5
23
8.7
10
8.8
21
8.7
9
7.9
16
8.8
12
9.0
24
8.8
11
8.3
21
Erkennung
8.7
14
9.4
29
9.0
16
9.4
30
8.7
15
9.3
28
Verwaltung
9.0
15
8.9
27
8.9
16
9.2
31
8.2
12
8.5
25
Generative KI
Nicht genügend Daten verfügbar
6.3
5
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten
Sicherheit
8.5
9
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
Beachtung
9.2
10
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Verwaltung
8.7
9
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten
Leistung
9.3
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.7
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Netzwerk
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Anwendung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
38
Sichtbarkeit
Nicht genügend Daten verfügbar
8.7
38
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
8.8
36
Überwachung und Verwaltung
Nicht genügend Daten verfügbar
8.7
34
Nicht genügend Daten verfügbar
8.3
32
Nicht genügend Daten verfügbar
9.0
37
Agentische KI - Protokollüberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.8
27
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
21
Nicht genügend Daten verfügbar
8.7
23
Sicherheit
Nicht genügend Daten verfügbar
8.5
22
Nicht genügend Daten verfügbar
8.5
23
Nicht genügend Daten verfügbar
8.6
25
Verwaltung
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
8.6
23
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkerkennung und -reaktion (NDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.6
18
Analyse
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
7.9
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
12
Antwort
Nicht genügend Daten verfügbar
9.8
15
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
9.0
15
Erkennung
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
7.1
12
Nicht genügend Daten verfügbar
9.0
16
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.1
9
Erkennung und Reaktion
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.7
9
Management
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
8.5
8
Analytics
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
8.5
9
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Plattform-Funktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Antwort
8.6
14
8.5
34
8.9
15
9.3
39
9.0
12
8.4
30
9.2
18
9.1
37
Datensätze
9.2
17
8.9
40
9.2
17
8.7
40
9.0
17
8.9
34
Management
9.4
17
9.3
41
8.3
15
7.9
33
8.8
15
8.6
35
Generative KI
Nicht genügend Daten verfügbar
5.9
13
Nicht genügend Daten verfügbar
6.3
13
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.5
72
8.4
51
Netzwerk-Verwaltung
8.9
61
|
Verifizierte Funktion
8.8
49
|
Verifizierte Funktion
7.9
57
|
Verifizierte Funktion
6.4
37
|
Verifizierte Funktion
8.9
61
|
Verifizierte Funktion
8.8
47
|
Verifizierte Funktion
Incident Management
8.9
60
|
Verifizierte Funktion
9.1
48
|
Verifizierte Funktion
7.9
52
|
Verifizierte Funktion
8.6
45
|
Verifizierte Funktion
8.3
55
|
Verifizierte Funktion
8.9
48
|
Verifizierte Funktion
Sicherheits-Intelligenz
9.1
62
|
Verifizierte Funktion
8.6
49
|
Verifizierte Funktion
8.4
60
|
Verifizierte Funktion
7.6
43
|
Verifizierte Funktion
8.4
32
|
Verifizierte Funktion
Funktion nicht verfügbar
8.4
55
|
Verifizierte Funktion
8.4
44
|
Verifizierte Funktion
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Automatisierung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Antwort
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Blumira Automated Detection & Response
Blumira Automated Detection & Response
AlienVault USM (from AT&T Cybersecurity) und Blumira Automated Detection & Response sind kategorisiert als Einbruchserkennungs- und Präventionssysteme (IDPS), Vorfallreaktion, und Sicherheitsinformations- und Ereignismanagement (SIEM)
Bewertungen
Unternehmensgröße der Bewerter
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
60.0%
Unternehmen(> 1000 Mitarbeiter)
20.0%
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Kleinunternehmen(50 oder weniger Mitarbeiter)
37.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
51.8%
Unternehmen(> 1000 Mitarbeiter)
10.5%
Branche der Bewerter
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Informationstechnologie und Dienstleistungen
17.0%
Finanzdienstleistungen
11.0%
hochschulbildung
6.0%
Computersoftware
5.0%
Computer- und Netzwerksicherheit
5.0%
Andere
56.0%
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Informationstechnologie und Dienstleistungen
19.3%
Computer- und Netzwerksicherheit
9.6%
Finanzdienstleistungen
7.9%
Krankenhaus & Gesundheitswesen
7.0%
Non-Profit-Organisationsmanagement
5.3%
Andere
50.9%
Hilfreichste Bewertungen
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Hilfreichste positive Bewertung
Verifizierter Benutzer in Unternehmensberatung
GU
Verifizierter Benutzer in Unternehmensberatung

Benutzerfreundlichkeit, Klarheit, der Support und das Training - die Begeisterung der Support- und Trainingsteams - das Training ist fantastisch - wir hatten auch einen Tag Beratung und das war äußerst aufschlussreich - das Produkt bietet einen breiten...

Hilfreichste kritische Bewertung
Verifizierter Benutzer in Computer- und Netzwerksicherheit
GC
Verifizierter Benutzer in Computer- und Netzwerksicherheit

Der Mangel an Integration mit anderen Tools. Sie haben ein Ticketsystem, das in Ordnung ist, es wäre besser, wenn sie eine Integration mit Drittanbieter-Tools wie Jira hätten. Sie haben Assets, die verwendet werden, um Scans durchzuführen und Module...

Blumira Automated Detection & Response
Blumira Automated Detection & Response
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Finanzdienstleistungen

Die Installation war einfach - Die Benutzeroberfläche ist leicht zu verstehen.

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Bauwesen

Wir konnten nur eine kostenlose Version bewerten, daher ist es schwer zu sagen. Es war etwas frustrierend, dass wir keinen Kontakt zu einem Vertreter aufnehmen konnten, um die volle Erfahrung zu machen. Von der kostenlosen Version würde ich sagen, dass wir...

Top-Alternativen
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity) Alternativen
LogRhythm SIEM
LogRhythm SIEM
LogRhythm SIEM hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Blumira Automated Detection & Response
Blumira Automated Detection & Response Alternativen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Datadog
Datadog
Datadog hinzufügen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
Dynatrace
Dynatrace
Dynatrace hinzufügen
Diskussionen
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity) Diskussionen
Wie vergleichen sich AlienVault, Splunk und Vijilan in Bezug auf die Preisgestaltung?
1 Kommentar
RP
Splunk verwendet Forwarder, um Protokolle an seine Plattform zu senden, und führt dann das Parsen und die Normalisierung durch. Vijilan verwendet sein...Mehr erfahren
Monty der Mungo weint
AlienVault USM (from AT&T Cybersecurity) hat keine weiteren Diskussionen mit Antworten
Blumira Automated Detection & Response
Blumira Automated Detection & Response Diskussionen
Monty der Mungo weint
Blumira Automated Detection & Response hat keine Diskussionen mit Antworten