Introducing G2.ai, the future of software buying.Try now

Logpoint und Splunk Enterprise Security vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Logpoint
Logpoint
Sternebewertung
(90)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.7% der Bewertungen)
Informationen
Einstiegspreis
Beginnend bei €20.00 1 Employees Pro Monat
Alle 3 Preispläne durchsuchen
Splunk Enterprise Security
Splunk Enterprise Security
Sternebewertung
(223)4.3 von 5
Marktsegmente
Unternehmen (61.8% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Splunk Enterprise Security
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Splunk Enterprise Security im Log-Management mit einer Bewertung von 9,4 hervorragend abschneidet, während Logpoint mit 8,7 hinterherhinkt. Rezensenten erwähnen, dass Splunks Fähigkeit, große Mengen an Logs effizient zu verarbeiten, ein bedeutender Vorteil für Unternehmen ist, die robuste Datenverarbeitungsfähigkeiten benötigen.
  • Rezensenten erwähnen, dass Logpoint im Bereich Qualität des Supports glänzt und eine Bewertung von 9,1 im Vergleich zu Splunks 8,6 erhält. Benutzer auf G2 schätzen den reaktionsschnellen Kundenservice und den personalisierten Support von Logpoint, den sie für die Fehlersuche und Implementierung als entscheidend erachten.
  • G2-Benutzer heben hervor, dass Splunk Enterprise Security überlegene Alarmierungsfunktionen bietet und eine Bewertung von 9,5 erreicht, während Logpoints Bewertung niedriger bei 8,2 liegt. Benutzer sagen, dass Splunks Alarmsystem hochgradig anpassbar und effektiv in der Echtzeit-Bedrohungserkennung ist, was es zu einer bevorzugten Wahl für Sicherheitsteams macht.
  • Benutzer berichten, dass Logpoint bessere Bereitstellungsoptionen bietet und mit 9,1 gegen Splunks 8,0 bewertet wird. Rezensenten erwähnen, dass Logpoints Flexibilität bei der Bereitstellung – ob vor Ort oder cloudbasiert – es mittelständischen Unternehmen erleichtert, sich in ihre bestehenden Systeme zu integrieren.
  • Rezensenten erwähnen, dass Splunks Datenvisualisierungsfähigkeiten erstklassig sind und mit 9,1 bewertet werden, während Logpoints Bewertung nicht angegeben ist. Benutzer sagen, dass Splunks Dashboards intuitiv sind und eine einfache Interpretation komplexer Daten ermöglichen, was für schnelle Entscheidungsfindungen in Sicherheitsoperationen unerlässlich ist.
  • Benutzer auf G2 heben hervor, dass Logpoints Bedrohungsintelligenzfunktionen mit 7,7 bewertet werden, während Splunks Bewertung 8,4 beträgt. Rezensenten erwähnen, dass Splunks Integration mit verschiedenen Bedrohungsinformationsquellen seine Fähigkeit verbessert, umsetzbare Erkenntnisse zu liefern, was es zu einem umfassenderen Werkzeug für proaktive Sicherheitsmaßnahmen macht.
Hervorgehobene Produkte

Logpoint vs Splunk Enterprise Security

Bei der Bewertung der beiden Lösungen fanden Rezensenten Logpoint einfacher zu verwenden und einzurichten. Jedoch ist Splunk Enterprise Security einfacher zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Splunk Enterprise Security zu machen.

  • Die Gutachter waren der Meinung, dass Splunk Enterprise Security den Bedürfnissen ihres Unternehmens besser entspricht als Logpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Logpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Logpoint gegenüber Splunk Enterprise Security.
Preisgestaltung
Einstiegspreis
Logpoint
SaaS SIEM+SOAR
Beginnend bei €20.00
1 Employees Pro Monat
Alle 3 Preispläne durchsuchen
Splunk Enterprise Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
Logpoint
Keine Informationen zur Testversion verfügbar
Splunk Enterprise Security
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.4
63
8.8
173
Einfache Bedienung
8.2
62
8.1
177
Einfache Einrichtung
8.0
48
7.7
94
Einfache Verwaltung
8.0
51
8.2
89
Qualität der Unterstützung
9.1
58
8.6
161
Hat the product ein guter Partner im Geschäft waren?
8.7
51
8.9
87
Produktrichtung (% positiv)
9.0
61
7.8
169
Funktionen
7.9
30
Nicht genügend Daten
Sichtbarkeit
8.1
27
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.9
25
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
7.5
21
Nicht genügend Daten verfügbar
7.3
20
Nicht genügend Daten verfügbar
7.8
23
Nicht genügend Daten verfügbar
Agentische KI - Protokollüberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.9
41
Nicht genügend Daten
Datenaufbereitung
7.7
37
Nicht genügend Daten verfügbar
8.0
35
Nicht genügend Daten verfügbar
7.8
36
Nicht genügend Daten verfügbar
7.3
33
Nicht genügend Daten verfügbar
Analyse
7.6
33
Nicht genügend Daten verfügbar
7.6
34
Nicht genügend Daten verfügbar
7.8
33
Nicht genügend Daten verfügbar
8.2
38
Nicht genügend Daten verfügbar
8.4
38
Nicht genügend Daten verfügbar
7.5
30
Nicht genügend Daten verfügbar
Visualisierung
7.8
38
Nicht genügend Daten verfügbar
7.9
34
Nicht genügend Daten verfügbar
Agentische KI - Protokollanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - SAP-Sicherheitssoftware
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - SAP-Sicherheitssoftware
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
7.8
12
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
7.9
7
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
Erkennung
8.1
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic AI - SAP Store
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten
Orchestrierung
8.8
10
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
Information
9.2
11
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
Personalisierung
9.4
8
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten
Antwort
8.2
16
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.4
15
Nicht genügend Daten verfügbar
Datensätze
8.7
21
Nicht genügend Daten verfügbar
8.7
19
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
Management
8.6
21
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.2
17
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.0
48
8.5
111
Netzwerk-Verwaltung
8.2
38
8.8
92
|
Verifizierte Funktion
7.4
34
8.1
82
|
Verifizierte Funktion
8.7
43
9.4
29
|
Verifizierte Funktion
Incident Management
8.1
37
8.7
89
|
Verifizierte Funktion
7.8
35
8.4
85
|
Verifizierte Funktion
8.0
37
8.8
88
|
Verifizierte Funktion
Sicherheits-Intelligenz
7.7
37
8.2
80
|
Verifizierte Funktion
7.3
33
7.9
80
|
Verifizierte Funktion
7.9
36
8.5
86
|
Verifizierte Funktion
8.0
37
8.5
87
|
Verifizierte Funktion
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
8.9
17
Nicht genügend Daten
Automatisierung
8.5
8
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
Orchestrierung
9.1
11
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
Antwort
9.5
11
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Logpoint
Logpoint
Splunk Enterprise Security
Splunk Enterprise Security
Logpoint und Splunk Enterprise Security sind kategorisiert als Sicherheitsinformations- und Ereignismanagement (SIEM)
Bewertungen
Unternehmensgröße der Bewerter
Logpoint
Logpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
28.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.7%
Unternehmen(> 1000 Mitarbeiter)
27.6%
Splunk Enterprise Security
Splunk Enterprise Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.1%
Unternehmen(> 1000 Mitarbeiter)
61.8%
Branche der Bewerter
Logpoint
Logpoint
Computer- und Netzwerksicherheit
17.2%
Informationstechnologie und Dienstleistungen
14.9%
Öffentliche Verwaltung
11.5%
Sicherheit und Ermittlungen
4.6%
Informationsdienste
4.6%
Andere
47.1%
Splunk Enterprise Security
Splunk Enterprise Security
Informationstechnologie und Dienstleistungen
23.1%
Computersoftware
10.1%
Finanzdienstleistungen
8.0%
Computer- und Netzwerksicherheit
6.5%
Banking
5.0%
Andere
47.2%
Hilfreichste Bewertungen
Logpoint
Logpoint
Hilfreichste positive Bewertung
AS
Andris S.
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen

EAL3, Preismodell, Unterstützung für Geschäfts-Apps, Zukunft.

Hilfreichste kritische Bewertung
AS
Aleksander S.
Verifizierter Benutzer in Computer- und Netzwerksicherheit

Der Mangel an manueller Arbeit, um Protokollquellen einzurichten.

Splunk Enterprise Security
Splunk Enterprise Security
Hilfreichste positive Bewertung
Anugrah Pratap S.
AS
Anugrah Pratap S.
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen

Splunk ES ist sehr hilfreich bei nahtloser Integration und Automatisierung, Datenanalyse, Untersuchung, Log-Quellen-Onboarding, Dashboard, SPL, einfache Suche, Anpassung/Feinabstimmung von Anwendungsfällen, was auch immer. Jede Aufgabe und jeder Job in...

Hilfreichste kritische Bewertung
Tamara A.
TA
Tamara A.
Verifizierter Benutzer in Marktforschung

Nach einem Führungswechsel wechselten wir zu einem anderen Dienst, der viele der gleichen Funktionen bot, aber weniger kostete.

Top-Alternativen
Logpoint
Logpoint Alternativen
Datadog
Datadog
Datadog hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
Splunk Enterprise
Splunk Enterprise
Splunk Enterprise hinzufügen
Splunk Enterprise Security
Splunk Enterprise Security Alternativen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
LogRhythm SIEM
LogRhythm SIEM
LogRhythm SIEM hinzufügen
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity) hinzufügen
FortiSIEM
FortiSIEM
FortiSIEM hinzufügen
Diskussionen
Logpoint
Logpoint Diskussionen
Monty der Mungo weint
Logpoint hat keine Diskussionen mit Antworten
Splunk Enterprise Security
Splunk Enterprise Security Diskussionen
Was ist der Unterschied zwischen Splunk Enterprise und Splunk Enterprise Security?
1 Kommentar
AK
Splunk Enterprise ist eine Big-Data-Analyseplattform (Grundprodukt erforderlich für Splunk Enterprise Security), die Daten (Protokolle) sammelt, speichert...Mehr erfahren
Monty der Mungo weint
Splunk Enterprise Security hat keine weiteren Diskussionen mit Antworten