Introducing G2.ai, the future of software buying.Try now

Comparar AlienVault USM (from AT&T Cybersecurity) y LogRhythm SIEM

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Calificación Estelar
(113)4.4 de 5
Segmentos de Mercado
Mercado medio (60.0% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre AlienVault USM (from AT&T Cybersecurity)
LogRhythm SIEM
LogRhythm SIEM
Calificación Estelar
(151)4.2 de 5
Segmentos de Mercado
Mercado medio (42.6% de las reseñas)
Información
Precios de Nivel de Entrada
Contact for Info
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que AlienVault USM sobresale en Prevención de Intrusiones con una puntuación de 8.3, mientras que LogRhythm SIEM no tiene una puntuación específica para esta característica, lo que indica una posible brecha en la gestión proactiva de amenazas.
  • Los revisores mencionan que la característica de Auditoría de Seguridad de AlienVault USM está calificada con 8.8, que es más alta que la puntuación de 8.4 de LogRhythm SIEM, lo que sugiere que AlienVault ofrece capacidades de auditoría más robustas para evaluaciones de cumplimiento y seguridad.
  • Los usuarios de G2 destacan que AlienVault USM tiene una capacidad superior de Aislamiento del Sistema con una puntuación de 9.0 en comparación con el 8.1 de LogRhythm SIEM, lo que indica que AlienVault puede ofrecer mejores opciones para aislar sistemas comprometidos durante incidentes.
  • Los usuarios en G2 informan que la característica de Inteligencia de Amenazas de AlienVault USM está calificada con 9.2, superando la puntuación de 8.7 de LogRhythm SIEM, lo que sugiere que AlienVault puede proporcionar datos e información de amenazas más completos.
  • Los revisores dicen que la característica de Escaneos Automatizados de AlienVault USM está calificada con 9.0, mientras que LogRhythm SIEM no tiene una puntuación específica para esto, lo que indica que AlienVault puede ofrecer una automatización más efectiva en evaluaciones de vulnerabilidad.
  • Los usuarios mencionan que AlienVault USM tiene una calificación más alta para Alertas de Incidentes con 9.4 en comparación con el 8.8 de LogRhythm SIEM, lo que sugiere que AlienVault puede proporcionar alertas más oportunas y accionables durante incidentes de seguridad.
Productos destacados

AlienVault USM (from AT&T Cybersecurity) vs LogRhythm SIEM

Al evaluar las dos soluciones, los revisores encontraron que eran igualmente fáciles de usar, y ambos proveedores facilitan igualmente hacer negocios en general. Sin embargo, LogRhythm SIEM es más fácil de configurar, mientras que AlienVault USM (from AT&T Cybersecurity) es más fácil de administrar.

  • Los revisores consideraron que AlienVault USM (from AT&T Cybersecurity) satisface mejor las necesidades de su empresa que LogRhythm SIEM.
  • Al comparar la calidad del soporte continuo del producto, AlienVault USM (from AT&T Cybersecurity) y LogRhythm SIEM brindan niveles de asistencia similares.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de AlienVault USM (from AT&T Cybersecurity) sobre LogRhythm SIEM.
Precios
Precios de Nivel de Entrada
AlienVault USM (from AT&T Cybersecurity)
No hay precios disponibles
LogRhythm SIEM
Enterprise Licensing Program
Contact for Info
Explorar todos los planes de precios de 4
Prueba Gratuita
AlienVault USM (from AT&T Cybersecurity)
Prueba Gratuita Disponible
LogRhythm SIEM
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.7
96
8.5
109
Facilidad de uso
8.3
96
8.3
107
Facilidad de configuración
7.9
86
8.0
60
Facilidad de administración
8.3
85
7.7
63
Calidad del soporte
8.5
94
8.5
104
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.6
85
8.6
59
Dirección del producto (% positivo)
8.5
93
8.4
104
Características
Sistemas de Detección y Prevención de Intrusiones (IDPS)Ocultar 14 característicasMostrar 14 características
8.7
20
No hay suficientes datos
Prevención
8.3
13
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.8
12
No hay suficientes datos disponibles
8.8
11
No hay suficientes datos disponibles
Detección
8.7
14
No hay suficientes datos disponibles
9.0
16
No hay suficientes datos disponibles
8.7
15
No hay suficientes datos disponibles
Administración
9.0
15
No hay suficientes datos disponibles
8.9
16
No hay suficientes datos disponibles
8.2
12
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Sistemas de Detección y Prevención de Intrusiones (IDPS) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.5
11
No hay suficientes datos
Seguridad
8.5
9
No hay suficientes datos disponibles
8.1
9
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
conformidad
9.2
10
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
Administración
8.7
9
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos
Rendimiento
9.3
5
|
Característica Verificada
No hay suficientes datos disponibles
9.0
5
|
Característica Verificada
No hay suficientes datos disponibles
6.7
5
|
Característica Verificada
No hay suficientes datos disponibles
9.0
5
|
Característica Verificada
No hay suficientes datos disponibles
Red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.7
5
|
Característica Verificada
No hay suficientes datos disponibles
8.3
5
|
Característica Verificada
No hay suficientes datos disponibles
Aplicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 13 característicasMostrar 13 características
No hay suficientes datos
No hay suficientes datos
Detección y respuesta
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Analytics
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Respuesta
8.6
14
8.2
46
8.9
15
8.4
44
9.0
12
8.1
45
9.2
18
8.7
54
archivo
9.2
17
8.8
59
9.2
17
8.9
55
9.0
17
8.8
52
Gestión
9.4
17
8.8
57
8.3
15
8.7
51
8.8
15
8.6
49
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Información y Eventos de Seguridad (SIEM)Ocultar 14 característicasMostrar 14 características
8.5
72
8.7
89
Gestión de redes
8.9
61
|
Característica Verificada
8.9
75
|
Característica Verificada
7.9
57
|
Característica Verificada
8.6
68
|
Característica Verificada
8.9
61
|
Característica Verificada
9.0
75
|
Característica Verificada
Gestión de incidencias
8.9
60
|
Característica Verificada
8.6
77
|
Característica Verificada
7.9
52
|
Característica Verificada
8.6
70
|
Característica Verificada
8.3
55
|
Característica Verificada
8.8
74
|
Característica Verificada
Inteligencia de seguridad
9.1
62
|
Característica Verificada
8.6
72
|
Característica Verificada
8.4
60
|
Característica Verificada
8.4
64
|
Característica Verificada
8.4
32
|
Característica Verificada
8.6
69
|
Característica Verificada
8.4
55
|
Característica Verificada
8.4
70
|
Característica Verificada
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
LogRhythm SIEM
LogRhythm SIEM
AlienVault USM (from AT&T Cybersecurity) y LogRhythm SIEM está categorizado como Respuesta a Incidentes y Gestión de Información y Eventos de Seguridad (SIEM)
Categorías Únicas
LogRhythm SIEM
LogRhythm SIEM está categorizado como Plataformas de Detección y Respuesta Extendida (XDR)
Reseñas
Tamaño de la empresa de los revisores
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Pequeña Empresa(50 o menos empleados)
20.0%
Mediana Empresa(51-1000 empleados)
60.0%
Empresa(> 1000 empleados)
20.0%
LogRhythm SIEM
LogRhythm SIEM
Pequeña Empresa(50 o menos empleados)
16.2%
Mediana Empresa(51-1000 empleados)
42.6%
Empresa(> 1000 empleados)
41.2%
Industria de los revisores
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Tecnología de la Información y Servicios
17.0%
Servicios financieros
11.0%
Educación Superior
6.0%
Software informático
5.0%
Seguridad informática y de redes
5.0%
Otro
56.0%
LogRhythm SIEM
LogRhythm SIEM
Tecnología de la Información y Servicios
27.2%
Seguridad informática y de redes
18.4%
Servicios financieros
6.6%
Software informático
6.6%
Banca
5.1%
Otro
36.0%
Reseñas más útiles
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Reseña favorable más útil
Usuario verificado en Consultoría de gestión
UC
Usuario verificado en Consultoría de gestión

Facilidad de uso, claridad, el soporte y la formación - entusiasmo de los equipos de soporte y formación - la formación es fantástica - también tuvimos un día de consultoría y fue extremadamente revelador - el producto ofrece un amplio conjunto de...

Reseña crítica más útil
Usuario verificado en Seguridad de Redes y Computadoras
US
Usuario verificado en Seguridad de Redes y Computadoras

La falta de integración con otras herramientas. Tienen un sistema de tickets que está bien, sería mejor si tuvieran integración con herramientas de terceros como Jira. Tienen activos que se utilizan para realizar escaneos y asignar módulos para entender los...

LogRhythm SIEM
LogRhythm SIEM
Reseña favorable más útil
Dave D.
DD
Dave D.
Usuario verificado en Bienes de Consumo

LogRhythm, como cualquier otro SIEM, puede ser una plataforma complicada. Habiendo utilizado otras dos plataformas SIEM, LogRhythm tiene una de las configuraciones más simplificadas y usabilidad en general. El SIEM viene con una interfaz de cliente pesado y...

Reseña crítica más útil
Usuario verificado
U
Usuario verificado en Seguridad de Redes y Computadoras

Log Rhythm debería ofrecer más opciones para personalizar y curar contenido a través de aplicaciones personalizadas según el entorno. Por ejemplo, IBM QRadar tiene el portal 'IBM APP EXCHANGE' desde donde podemos descargar aplicaciones y usarlas de manera...

Principales Alternativas
AlienVault USM (from AT&T Cybersecurity)
Alternativas de AlienVault USM (from AT&T Cybersecurity)
Sumo Logic
Sumo Logic
Agregar Sumo Logic
Microsoft Sentinel
Microsoft Sentinel
Agregar Microsoft Sentinel
Tenable Nessus
Tenable Nessus
Agregar Tenable Nessus
Splunk Enterprise Security
Splunk
Agregar Splunk Enterprise Security
LogRhythm SIEM
Alternativas de LogRhythm SIEM
Sumo Logic
Sumo Logic
Agregar Sumo Logic
InsightIDR
InsightIDR
Agregar InsightIDR
Datadog
Datadog
Agregar Datadog
Microsoft Sentinel
Microsoft Sentinel
Agregar Microsoft Sentinel
Discusiones
AlienVault USM (from AT&T Cybersecurity)
Discusiones de AlienVault USM (from AT&T Cybersecurity)
¿Cómo se comparan AlienVault, Splunk y Vijilan en términos de precios?
1 comentario
RP
Splunk utiliza forwarders para enviar registros a su plataforma y luego realiza el análisis y la normalización. Vijilan utiliza su dispositivo virtual,...Leer más
Monty el Mangosta llorando
AlienVault USM (from AT&T Cybersecurity) no tiene más discusiones con respuestas
LogRhythm SIEM
Discusiones de LogRhythm SIEM
¿Cómo se editan las plantillas?
5 comentarios
Jack D.
JD
Lo siento, pero "Ghu8" no parece ser una palabra o frase en un idioma conocido que pueda traducir al español. Podría ser un código, nombre o término...Leer más
¿Ustedes también tienen problemas con el servicio de atención al cliente?
2 comentarios
WE
No son completamente malos, no. ¿Estás cumpliendo con todos sus requisitos y proporcionando todos los datos que quieren? ¿Y no puedes contactar a tu gerente...Leer más
¿Hay alguna manera de obtener más de 5000 resultados de búsqueda a la vez?
1 comentario
Jose P.
JP
Puede, pero no se recomienda ya que tomará mucho tiempo analizar los datos. Se recomienda hacer alrededor de 100000 búsquedas de registros, cualquier...Leer más