Introducing G2.ai, the future of software buying.Try now

Comparar AlienVault USM (from AT&T Cybersecurity) e Blumira Automated Detection & Response

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Classificação por Estrelas
(113)4.4 de 5
Segmentos de Mercado
Mercado médio (60.0% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre AlienVault USM (from AT&T Cybersecurity)
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Classificação por Estrelas
(117)4.6 de 5
Segmentos de Mercado
Mercado médio (51.8% das avaliações)
Informação
Preço de Nível Básico
Grátis Por Mês
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o AlienVault USM se destaca em suas capacidades de Detecção de Intrusão, com uma classificação de 8,7, enquanto o Blumira brilha em Detecção de Intrusão com uma classificação mais alta de 9,4, indicando um desempenho mais forte na identificação de ameaças potenciais.
  • Os revisores mencionam que a Facilidade de Configuração do Blumira é notavelmente melhor, marcando 9,1 em comparação com os 7,9 do AlienVault, tornando-o uma opção mais amigável para organizações que buscam implementar medidas de segurança rapidamente.
  • Os usuários do G2 destacam que o Blumira oferece uma Qualidade de Suporte superior com uma pontuação de 9,5, enquanto a pontuação de 8,5 do AlienVault sugere que os usuários podem experimentar um suporte menos responsivo quando surgem problemas.
  • Os usuários no G2 relatam que o AlienVault USM fornece recursos robustos de Monitoramento de Conformidade com uma pontuação de 8,5, o que é essencial para organizações que precisam aderir a padrões regulatórios, enquanto o Blumira não possui uma classificação específica nesta área.
  • Os revisores mencionam que as capacidades de Resposta Automatizada do Blumira são classificadas mais altas em 8,6 em comparação com os 7,9 do AlienVault, indicando que o Blumira pode oferecer soluções automatizadas mais eficazes para o gerenciamento de incidentes.
  • Os usuários dizem que os recursos de Segurança de Dados do AlienVault são classificados em 9,0, mostrando sua força em proteger informações sensíveis, enquanto a pontuação de 8,5 do Blumira sugere que ele pode não ser tão robusto nesta área crítica.
Produtos em Destaque

AlienVault USM (from AT&T Cybersecurity) vs Blumira Automated Detection & Response

Ao avaliar as duas soluções, os revisores acharam Blumira Automated Detection & Response mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Blumira Automated Detection & Response em geral.

  • Os revisores sentiram que Blumira Automated Detection & Response atende melhor às necessidades de seus negócios do que AlienVault USM (from AT&T Cybersecurity).
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Blumira Automated Detection & Response é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Blumira Automated Detection & Response em relação ao AlienVault USM (from AT&T Cybersecurity).
Preços
Preço de Nível Básico
AlienVault USM (from AT&T Cybersecurity)
Preço não disponível
Blumira Automated Detection & Response
Free SIEM
Grátis
Por Mês
Navegue por todos os planos de preços 4
Teste Gratuito
AlienVault USM (from AT&T Cybersecurity)
Teste Gratuito disponível
Blumira Automated Detection & Response
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.7
96
8.8
100
Facilidade de Uso
8.3
96
9.0
100
Facilidade de configuração
7.9
86
9.1
88
Facilidade de administração
8.3
85
9.0
90
Qualidade do Suporte
8.5
94
9.5
95
Tem the product Foi um bom parceiro na realização de negócios?
8.6
85
9.3
85
Direção de Produto (% positivo)
8.5
93
9.8
100
Recursos
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
8.7
20
8.6
34
Prevenção
8.3
13
8.5
23
8.7
10
8.8
21
8.7
9
7.9
16
8.8
12
9.0
24
8.8
11
8.3
21
Detecção
8.7
14
9.4
29
9.0
16
9.4
30
8.7
15
9.3
28
Administração
9.0
15
8.9
27
8.9
16
9.2
31
8.2
12
8.5
25
IA generativa
Dados insuficientes disponíveis
6.3
5
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.5
11
Não há dados suficientes
Segurança
8.5
9
Dados insuficientes disponíveis
8.1
9
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
Conformidade
9.2
10
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
Administração
8.7
9
Dados insuficientes disponíveis
8.2
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.3
6
Não há dados suficientes
Desempenho
9.3
5
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
5
|
Recurso Verificado
Dados insuficientes disponíveis
6.7
5
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
5
|
Recurso Verificado
Dados insuficientes disponíveis
Rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.7
5
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
5
|
Recurso Verificado
Dados insuficientes disponíveis
Aplicativo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.8
38
Visibilidade
Dados insuficientes disponíveis
8.7
38
Dados insuficientes disponíveis
9.2
37
Dados insuficientes disponíveis
8.8
36
Monitoramento e Gerenciamento
Dados insuficientes disponíveis
8.7
34
Dados insuficientes disponíveis
8.3
32
Dados insuficientes disponíveis
9.0
37
Monitoramento de Logs - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.8
27
Monitoramento de atividades
Dados insuficientes disponíveis
8.5
25
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
21
Dados insuficientes disponíveis
8.7
23
Segurança
Dados insuficientes disponíveis
8.5
22
Dados insuficientes disponíveis
8.5
23
Dados insuficientes disponíveis
8.6
25
Administração
Dados insuficientes disponíveis
8.8
20
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
8.6
23
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Rede (NDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.6
18
análise
Dados insuficientes disponíveis
9.0
16
Dados insuficientes disponíveis
7.9
16
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
12
Resposta
Dados insuficientes disponíveis
9.8
15
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
9.0
15
Detecção
Dados insuficientes disponíveis
8.9
15
Dados insuficientes disponíveis
7.1
12
Dados insuficientes disponíveis
9.0
16
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.1
9
Detecção & Resposta
Dados insuficientes disponíveis
8.1
9
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.1
9
Dados insuficientes disponíveis
8.7
9
Gestão
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
8.5
8
Analytics
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
8.5
9
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
Não há dados suficientes
Recursos da plataforma
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
29
8.4
43
Resposta
8.6
14
8.5
34
8.9
15
9.3
39
9.0
12
8.4
30
9.2
18
9.1
37
Registros
9.2
17
8.9
40
9.2
17
8.7
40
9.0
17
8.9
34
Gestão
9.4
17
9.3
41
8.3
15
7.9
33
8.8
15
8.6
35
IA generativa
Dados insuficientes disponíveis
5.9
13
Dados insuficientes disponíveis
6.3
13
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
8.5
72
8.4
51
Gerenciamento de Redes
8.9
61
|
Recurso Verificado
8.8
49
|
Recurso Verificado
7.9
57
|
Recurso Verificado
6.4
37
|
Recurso Verificado
8.9
61
|
Recurso Verificado
8.8
47
|
Recurso Verificado
Gestão de Incidentes
8.9
60
|
Recurso Verificado
9.1
48
|
Recurso Verificado
7.9
52
|
Recurso Verificado
8.6
45
|
Recurso Verificado
8.3
55
|
Recurso Verificado
8.9
48
|
Recurso Verificado
Inteligência de Segurança
9.1
62
|
Recurso Verificado
8.6
49
|
Recurso Verificado
8.4
60
|
Recurso Verificado
7.6
43
|
Recurso Verificado
8.4
32
|
Recurso Verificado
Recurso Não Disponível
8.4
55
|
Recurso Verificado
8.4
44
|
Recurso Verificado
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Automação
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Resposta
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Blumira Automated Detection & Response
Blumira Automated Detection & Response
AlienVault USM (from AT&T Cybersecurity) e Blumira Automated Detection & Response é categorizado como Sistemas de Detecção e Prevenção de Intrusões (IDPS), Resposta a Incidentes, e Gerenciamento de Informações e Eventos de Segurança (SIEM)
Avaliações
Tamanho da Empresa dos Avaliadores
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Pequena Empresa(50 ou menos emp.)
20.0%
Médio Porte(51-1000 emp.)
60.0%
Empresa(> 1000 emp.)
20.0%
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Pequena Empresa(50 ou menos emp.)
37.7%
Médio Porte(51-1000 emp.)
51.8%
Empresa(> 1000 emp.)
10.5%
Indústria dos Avaliadores
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Tecnologia da informação e serviços
17.0%
Serviços financeiros
11.0%
Ensino superior
6.0%
Programas de computador
5.0%
Segurança de Redes de Computadores e Computadores
5.0%
Outro
56.0%
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Tecnologia da informação e serviços
19.3%
Segurança de Redes de Computadores e Computadores
9.6%
Serviços financeiros
7.9%
Hospital & Assistência à Saúde
7.0%
Gestão de organizações sem fins lucrativos
5.3%
Outro
50.9%
Avaliações Mais Úteis
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Revisão Favorável Mais Útil
Usuário Verificado em Consultoria de Gestão
UC
Usuário Verificado em Consultoria de Gestão

Facilidade de uso, clareza, o suporte e treinamento - entusiasmo das equipes de suporte e treinamento - o treinamento é fantástico - também tivemos um dia de consultoria e foi extremamente perspicaz - o produto traz um amplo conjunto de recursos em uma...

Revisão Crítica Mais Útil
Usuário Verificado em Segurança de Redes e Computadores
US
Usuário Verificado em Segurança de Redes e Computadores

A falta de integração com outras ferramentas. Eles têm um sistema de tickets que é ok, seria melhor se tivessem integração com ferramentas de terceiros como o Jira. Eles têm ativos que são usados para realizar varreduras e atribuir módulos para entender os...

Blumira Automated Detection & Response
Blumira Automated Detection & Response
Revisão Favorável Mais Útil
Usuário Verificado
U
Usuário Verificado em Serviços Financeiros

A instalação foi simples - A interface do usuário é fácil de entender.

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Construção

Só conseguimos avaliar uma versão gratuita, então é difícil dizer. Foi um pouco frustrante não conseguirmos entrar em contato com um representante para ter uma experiência completa. Da versão gratuita, eu diria que tivemos a impressão de que é feita para...

Principais Alternativas
AlienVault USM (from AT&T Cybersecurity)
Alternativas para AlienVault USM (from AT&T Cybersecurity)
LogRhythm SIEM
LogRhythm SIEM
Adicionar LogRhythm SIEM
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Microsoft Sentinel
Microsoft Sentinel
Adicionar Microsoft Sentinel
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
Blumira Automated Detection & Response
Alternativas para Blumira Automated Detection & Response
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Datadog
Datadog
Adicionar Datadog
Huntress Managed EDR
Huntress Managed EDR
Adicionar Huntress Managed EDR
Dynatrace
Dynatrace
Adicionar Dynatrace
Discussões
AlienVault USM (from AT&T Cybersecurity)
Discussões sobre AlienVault USM (from AT&T Cybersecurity)
Como o AlienVault, Splunk e Vijilan são comparados em termos de preços?
1 comentário
RP
Splunk usa forwarders para enviar logs para sua plataforma e depois faz a análise e normalização. Vijilan usa seu appliance virtual, ThreatSensor, para fazer...Leia mais
Monty, o Mangusto chorando
AlienVault USM (from AT&T Cybersecurity) não possui mais discussões com respostas
Blumira Automated Detection & Response
Discussões sobre Blumira Automated Detection & Response
Monty, o Mangusto chorando
Blumira Automated Detection & Response não possui discussões com respostas