Introducing G2.ai, the future of software buying.Try now

AlienVault USM (from AT&T Cybersecurity) und Splunk Enterprise Security vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Sternebewertung
(113)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (60.0% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über AlienVault USM (from AT&T Cybersecurity)
Splunk Enterprise Security
Splunk Enterprise Security
Sternebewertung
(223)4.3 von 5
Marktsegmente
Unternehmen (61.8% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Splunk Enterprise Security
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Splunk Enterprise Security im Log-Management mit einer Bewertung von 9,4 hervorragend abschneidet, was laut Rezensenten umfassende Sichtbarkeit in Sicherheitsereignisse bietet und es einfacher macht, Vorfälle effektiv zu verfolgen.
  • Rezensenten erwähnen, dass AlienVault USM im Bereich Bedrohungsintelligenz mit einer Bewertung von 9,1 glänzt, wobei Benutzer seine Fähigkeit schätzen, Bedrohungsfeeds zu integrieren, die die Erkennungsfähigkeiten verbessern und umsetzbare Einblicke bieten.
  • G2-Benutzer heben hervor, dass Splunk Enterprise Security eine überlegene Erkennungsrate von 9,0 hat, wobei Rezensenten sagen, dass es effektiv Fehlalarme minimiert, was entscheidend für die Aufrechterhaltung der betrieblichen Effizienz ist.
  • Benutzer auf G2 berichten, dass AlienVault USM eine benutzerfreundlichere Einfachheit der Einrichtung mit einer Bewertung von 7,9 bietet, was es zu einer bevorzugten Wahl für Organisationen macht, die eine schnellere Bereitstellung ohne umfangreiche Konfiguration suchen.
  • Rezensenten erwähnen, dass die Automatisierte Reaktion von Splunk Enterprise Security, mit einer Bewertung von 8,4, ein schnelles Vorfallmanagement ermöglicht, was laut Benutzern die Reaktionszeiten bei Sicherheitsereignissen erheblich verkürzt.
  • Benutzer sagen, dass die Compliance-Überwachungsfähigkeiten von AlienVault USM, mit einer Bewertung von 8,5, besonders für mittelständische Unternehmen von Vorteil sind, da sie helfen, die Einhaltung von Vorschriften sicherzustellen, ohne Ressourcen zu überfordern.
Hervorgehobene Produkte

AlienVault USM (from AT&T Cybersecurity) vs Splunk Enterprise Security

Bei der Bewertung der beiden Lösungen fanden Rezensenten AlienVault USM (from AT&T Cybersecurity) einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit Splunk Enterprise Security zu machen.

  • Die Gutachter waren der Meinung, dass Splunk Enterprise Security den Bedürfnissen ihres Unternehmens besser entspricht als AlienVault USM (from AT&T Cybersecurity).
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Splunk Enterprise Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von AlienVault USM (from AT&T Cybersecurity) gegenüber Splunk Enterprise Security.
Preisgestaltung
Einstiegspreis
AlienVault USM (from AT&T Cybersecurity)
Keine Preisinformationen verfügbar
Splunk Enterprise Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
AlienVault USM (from AT&T Cybersecurity)
Kostenlose Testversion verfügbar
Splunk Enterprise Security
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.7
96
8.8
173
Einfache Bedienung
8.3
96
8.1
177
Einfache Einrichtung
7.9
86
7.7
94
Einfache Verwaltung
8.3
85
8.2
89
Qualität der Unterstützung
8.5
94
8.6
161
Hat the product ein guter Partner im Geschäft waren?
8.6
85
8.9
87
Produktrichtung (% positiv)
8.5
93
7.8
169
Funktionen
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
8.7
20
Nicht genügend Daten
Prävention
8.3
13
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
Erkennung
8.7
14
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
Verwaltung
9.0
15
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.2
12
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten
Sicherheit
8.5
9
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
Beachtung
9.2
10
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Verwaltung
8.7
9
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten
Leistung
9.3
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.7
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Netzwerk
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Anwendung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten
Antwort
8.6
14
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
9.2
18
Nicht genügend Daten verfügbar
Datensätze
9.2
17
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
Management
9.4
17
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.8
15
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.5
72
8.5
111
Netzwerk-Verwaltung
8.9
61
|
Verifizierte Funktion
8.8
92
|
Verifizierte Funktion
7.9
57
|
Verifizierte Funktion
8.1
82
|
Verifizierte Funktion
8.9
61
|
Verifizierte Funktion
9.4
29
|
Verifizierte Funktion
Incident Management
8.9
60
|
Verifizierte Funktion
8.7
89
|
Verifizierte Funktion
7.9
52
|
Verifizierte Funktion
8.4
85
|
Verifizierte Funktion
8.3
55
|
Verifizierte Funktion
8.8
88
|
Verifizierte Funktion
Sicherheits-Intelligenz
9.1
62
|
Verifizierte Funktion
8.2
80
|
Verifizierte Funktion
8.4
60
|
Verifizierte Funktion
7.9
80
|
Verifizierte Funktion
8.4
32
|
Verifizierte Funktion
8.5
86
|
Verifizierte Funktion
8.4
55
|
Verifizierte Funktion
8.5
87
|
Verifizierte Funktion
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Splunk Enterprise Security
Splunk Enterprise Security
AlienVault USM (from AT&T Cybersecurity) und Splunk Enterprise Security sind kategorisiert als Sicherheitsinformations- und Ereignismanagement (SIEM)
Einzigartige Kategorien
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity) ist kategorisiert als Cloud-Compliance, Einbruchserkennungs- und Präventionssysteme (IDPS), Verwundbarkeitsscanner, und Vorfallreaktion
Splunk Enterprise Security
Splunk Enterprise Security hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
60.0%
Unternehmen(> 1000 Mitarbeiter)
20.0%
Splunk Enterprise Security
Splunk Enterprise Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.1%
Unternehmen(> 1000 Mitarbeiter)
61.8%
Branche der Bewerter
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Informationstechnologie und Dienstleistungen
17.0%
Finanzdienstleistungen
11.0%
hochschulbildung
6.0%
Computersoftware
5.0%
Computer- und Netzwerksicherheit
5.0%
Andere
56.0%
Splunk Enterprise Security
Splunk Enterprise Security
Informationstechnologie und Dienstleistungen
23.1%
Computersoftware
10.1%
Finanzdienstleistungen
8.0%
Computer- und Netzwerksicherheit
6.5%
Banking
5.0%
Andere
47.2%
Hilfreichste Bewertungen
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Hilfreichste positive Bewertung
Brett C.
BC
Brett C.
Verifizierter Benutzer in Versorgungsunternehmen

Das Produkt ist einfach zu verwenden für kleine Organisationen, die Netzwerk- und Sicherheitsüberwachung benötigen. Es ermöglicht uns, Systeme zu überwachen, die sich in geografisch unterschiedlichen Gebieten als unser Büro befinden. Wir können jetzt...

Hilfreichste kritische Bewertung
Verifizierter Benutzer in Computer- und Netzwerksicherheit
GC
Verifizierter Benutzer in Computer- und Netzwerksicherheit

Der Mangel an Integration mit anderen Tools. Sie haben ein Ticketsystem, das in Ordnung ist, es wäre besser, wenn sie eine Integration mit Drittanbieter-Tools wie Jira hätten. Sie haben Assets, die verwendet werden, um Scans durchzuführen und Module...

Splunk Enterprise Security
Splunk Enterprise Security
Hilfreichste positive Bewertung
Ashok V.
AV
Ashok V.
Verifizierter Benutzer in Computernetzwerke

Splunk ist ein sehr großartiges Werkzeug zum Protokollieren unserer SFDC-Ereignisse, und die 6-Monats- und Ein-Jahres-Option zum Speichern von Protokollen unserer Protokollüberschriften und Protokolldetails ist ein herausragendes Merkmal.

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Finanzdienstleistungen

Die Benutzeroberfläche ist nicht sehr intuitiv. Die für Abfragen verwendeten Befehle sind nicht einfach.

Top-Alternativen
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity) Alternativen
LogRhythm SIEM
LogRhythm SIEM
LogRhythm SIEM hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Splunk Enterprise Security
Splunk Enterprise Security Alternativen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
LogRhythm SIEM
LogRhythm SIEM
LogRhythm SIEM hinzufügen
FortiSIEM
FortiSIEM
FortiSIEM hinzufügen
OSSIM (Open Source)
OSSIM (Open Source)
OSSIM (Open Source) hinzufügen
Diskussionen
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity) Diskussionen
Wie vergleichen sich AlienVault, Splunk und Vijilan in Bezug auf die Preisgestaltung?
1 Kommentar
RP
Splunk verwendet Forwarder, um Protokolle an seine Plattform zu senden, und führt dann das Parsen und die Normalisierung durch. Vijilan verwendet sein...Mehr erfahren
Monty der Mungo weint
AlienVault USM (from AT&T Cybersecurity) hat keine weiteren Diskussionen mit Antworten
Splunk Enterprise Security
Splunk Enterprise Security Diskussionen
Was ist der Unterschied zwischen Splunk Enterprise und Splunk Enterprise Security?
1 Kommentar
AK
Splunk Enterprise ist eine Big-Data-Analyseplattform (Grundprodukt erforderlich für Splunk Enterprise Security), die Daten (Protokolle) sammelt, speichert...Mehr erfahren
Monty der Mungo weint
Splunk Enterprise Security hat keine weiteren Diskussionen mit Antworten