Introducing G2.ai, the future of software buying.Try now

Comparar AlienVault USM (from AT&T Cybersecurity) y Splunk Enterprise Security

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Calificación Estelar
(113)4.4 de 5
Segmentos de Mercado
Mercado medio (60.0% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre AlienVault USM (from AT&T Cybersecurity)
Splunk Enterprise Security
Splunk Enterprise Security
Calificación Estelar
(223)4.3 de 5
Segmentos de Mercado
Empresa (61.8% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Splunk Enterprise Security
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Splunk Enterprise Security sobresale en Gestión de Registros con una puntuación de 9.4, lo que los revisores mencionan proporciona una visibilidad integral de los eventos de seguridad, facilitando el seguimiento efectivo de incidentes.
  • Los revisores mencionan que AlienVault USM destaca en Inteligencia de Amenazas, con una puntuación de 9.1, y los usuarios aprecian su capacidad para integrar fuentes de amenazas que mejoran las capacidades de detección y proporcionan información procesable.
  • Los usuarios de G2 destacan que Splunk Enterprise Security tiene una Tasa de Detección superior de 9.0, con revisores diciendo que minimiza efectivamente los falsos positivos, lo cual es crucial para mantener la eficiencia operativa.
  • Los usuarios en G2 informan que AlienVault USM ofrece una Facilidad de Configuración más amigable con una puntuación de 7.9, convirtiéndolo en una opción preferida para organizaciones que buscan un despliegue más rápido sin una configuración extensa.
  • Los revisores mencionan que la función de Respuesta Automatizada de Splunk Enterprise Security, con una puntuación de 8.4, permite una gestión rápida de incidentes, lo que los usuarios dicen reduce significativamente los tiempos de respuesta durante eventos de seguridad.
  • Los usuarios dicen que las capacidades de Monitoreo de Cumplimiento de AlienVault USM, con una puntuación de 8.5, son particularmente beneficiosas para empresas de mercado medio, ya que ayudan a garantizar la adherencia a los requisitos regulatorios sin abrumar los recursos.
Productos destacados

AlienVault USM (from AT&T Cybersecurity) vs Splunk Enterprise Security

Al evaluar las dos soluciones, los revisores encontraron que AlienVault USM (from AT&T Cybersecurity) es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios en general con Splunk Enterprise Security.

  • Los revisores consideraron que Splunk Enterprise Security satisface mejor las necesidades de su empresa que AlienVault USM (from AT&T Cybersecurity).
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Splunk Enterprise Security es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de AlienVault USM (from AT&T Cybersecurity) sobre Splunk Enterprise Security.
Precios
Precios de Nivel de Entrada
AlienVault USM (from AT&T Cybersecurity)
No hay precios disponibles
Splunk Enterprise Security
No hay precios disponibles
Prueba Gratuita
AlienVault USM (from AT&T Cybersecurity)
Prueba Gratuita Disponible
Splunk Enterprise Security
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.7
96
8.8
173
Facilidad de uso
8.3
96
8.1
177
Facilidad de configuración
7.9
86
7.7
94
Facilidad de administración
8.3
85
8.2
89
Calidad del soporte
8.5
94
8.6
161
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.6
85
8.9
87
Dirección del producto (% positivo)
8.5
93
7.8
169
Características
Sistemas de Detección y Prevención de Intrusiones (IDPS)Ocultar 14 característicasMostrar 14 características
8.7
20
No hay suficientes datos
Prevención
8.3
13
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.8
12
No hay suficientes datos disponibles
8.8
11
No hay suficientes datos disponibles
Detección
8.7
14
No hay suficientes datos disponibles
9.0
16
No hay suficientes datos disponibles
8.7
15
No hay suficientes datos disponibles
Administración
9.0
15
No hay suficientes datos disponibles
8.9
16
No hay suficientes datos disponibles
8.2
12
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Sistemas de Detección y Prevención de Intrusiones (IDPS) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.5
11
No hay suficientes datos
Seguridad
8.5
9
No hay suficientes datos disponibles
8.1
9
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
conformidad
9.2
10
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
Administración
8.7
9
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos
Rendimiento
9.3
5
|
Característica Verificada
No hay suficientes datos disponibles
9.0
5
|
Característica Verificada
No hay suficientes datos disponibles
6.7
5
|
Característica Verificada
No hay suficientes datos disponibles
9.0
5
|
Característica Verificada
No hay suficientes datos disponibles
Red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.7
5
|
Característica Verificada
No hay suficientes datos disponibles
8.3
5
|
Característica Verificada
No hay suficientes datos disponibles
Aplicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
29
No hay suficientes datos
Respuesta
8.6
14
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
9.0
12
No hay suficientes datos disponibles
9.2
18
No hay suficientes datos disponibles
archivo
9.2
17
No hay suficientes datos disponibles
9.2
17
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos disponibles
Gestión
9.4
17
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.8
15
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Información y Eventos de Seguridad (SIEM)Ocultar 14 característicasMostrar 14 características
8.5
72
8.5
111
Gestión de redes
8.9
61
|
Característica Verificada
8.8
92
|
Característica Verificada
7.9
57
|
Característica Verificada
8.1
82
|
Característica Verificada
8.9
61
|
Característica Verificada
9.4
29
|
Característica Verificada
Gestión de incidencias
8.9
60
|
Característica Verificada
8.7
89
|
Característica Verificada
7.9
52
|
Característica Verificada
8.4
85
|
Característica Verificada
8.3
55
|
Característica Verificada
8.8
88
|
Característica Verificada
Inteligencia de seguridad
9.1
62
|
Característica Verificada
8.2
80
|
Característica Verificada
8.4
60
|
Característica Verificada
7.9
80
|
Característica Verificada
8.4
32
|
Característica Verificada
8.5
86
|
Característica Verificada
8.4
55
|
Característica Verificada
8.5
87
|
Característica Verificada
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Splunk Enterprise Security
Splunk Enterprise Security
AlienVault USM (from AT&T Cybersecurity) y Splunk Enterprise Security está categorizado como Gestión de Información y Eventos de Seguridad (SIEM)
Categorías Únicas
Splunk Enterprise Security
Splunk Enterprise Security no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Pequeña Empresa(50 o menos empleados)
20.0%
Mediana Empresa(51-1000 empleados)
60.0%
Empresa(> 1000 empleados)
20.0%
Splunk Enterprise Security
Splunk Enterprise Security
Pequeña Empresa(50 o menos empleados)
10.1%
Mediana Empresa(51-1000 empleados)
28.1%
Empresa(> 1000 empleados)
61.8%
Industria de los revisores
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Tecnología de la Información y Servicios
17.0%
Servicios financieros
11.0%
Educación Superior
6.0%
Software informático
5.0%
Seguridad informática y de redes
5.0%
Otro
56.0%
Splunk Enterprise Security
Splunk Enterprise Security
Tecnología de la Información y Servicios
23.1%
Software informático
10.1%
Servicios financieros
8.0%
Seguridad informática y de redes
6.5%
Banca
5.0%
Otro
47.2%
Reseñas más útiles
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Reseña favorable más útil
Brett C.
BC
Brett C.
Usuario verificado en Servicios Públicos

El producto es fácil de usar para pequeñas organizaciones que requieren monitoreo de red y seguridad. Nos permite monitorear sistemas que están ubicados en áreas geográficamente diferentes a nuestra oficina comercial. Ahora podemos monitorear puntos finales...

Reseña crítica más útil
Usuario verificado en Seguridad de Redes y Computadoras
US
Usuario verificado en Seguridad de Redes y Computadoras

La falta de integración con otras herramientas. Tienen un sistema de tickets que está bien, sería mejor si tuvieran integración con herramientas de terceros como Jira. Tienen activos que se utilizan para realizar escaneos y asignar módulos para entender los...

Splunk Enterprise Security
Splunk Enterprise Security
Reseña favorable más útil
Ashok V.
AV
Ashok V.
Usuario verificado en Redes de Computadoras

Splunk es una herramienta muy buena para registrar nuestros eventos de SFDC y su opción de 6 meses y un año para tener registros de nuestros encabezados de registro y detalles de registro es una característica impresionante.

Reseña crítica más útil
Usuario verificado
U
Usuario verificado en Servicios Financieros

La interfaz no es muy intuitiva. Los comandos utilizados para las consultas no son directos.

Principales Alternativas
AlienVault USM (from AT&T Cybersecurity)
Alternativas de AlienVault USM (from AT&T Cybersecurity)
LogRhythm SIEM
LogRhythm SIEM
Agregar LogRhythm SIEM
Sumo Logic
Sumo Logic
Agregar Sumo Logic
Microsoft Sentinel
Microsoft Sentinel
Agregar Microsoft Sentinel
Tenable Nessus
Tenable Nessus
Agregar Tenable Nessus
Splunk Enterprise Security
Alternativas de Splunk Enterprise Security
Microsoft Sentinel
Microsoft Sentinel
Agregar Microsoft Sentinel
LogRhythm SIEM
LogRhythm SIEM
Agregar LogRhythm SIEM
FortiSIEM
FortiSIEM
Agregar FortiSIEM
OSSIM (Open Source)
OSSIM (Open Source)
Agregar OSSIM (Open Source)
Discusiones
AlienVault USM (from AT&T Cybersecurity)
Discusiones de AlienVault USM (from AT&T Cybersecurity)
¿Cómo se comparan AlienVault, Splunk y Vijilan en términos de precios?
1 comentario
RP
Splunk utiliza forwarders para enviar registros a su plataforma y luego realiza el análisis y la normalización. Vijilan utiliza su dispositivo virtual,...Leer más
Monty el Mangosta llorando
AlienVault USM (from AT&T Cybersecurity) no tiene más discusiones con respuestas
Splunk Enterprise Security
Discusiones de Splunk Enterprise Security
¿Cuál es la diferencia entre Splunk Enterprise y Splunk Enterprise Security?
1 comentario
AK
Splunk Enterprise es una plataforma de análisis de big data (producto básico necesario para Splunk Enterprise Security) que recopila, almacena y puede...Leer más
Monty el Mangosta llorando
Splunk Enterprise Security no tiene más discusiones con respuestas