Introducing G2.ai, the future of software buying.Try now

Comparar Blumira Automated Detection & Response e Wazuh - The Open Source Security Platform

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Classificação por Estrelas
(117)4.6 de 5
Segmentos de Mercado
Mercado médio (51.8% das avaliações)
Informação
Preço de Nível Básico
Grátis Por Mês
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Classificação por Estrelas
(59)4.5 de 5
Segmentos de Mercado
Pequeno negócio (46.6% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Wazuh - The Open Source Security Platform
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Blumira Automated Detection & Response se destaca em Qualidade do Suporte com uma pontuação de 9,5, enquanto a qualidade do suporte do Wazuh é avaliada mais baixa, em 8,2. Os revisores mencionam que a equipe de suporte do Blumira é responsiva e prestativa, facilitando para os usuários a resolução rápida de problemas.
  • Os revisores mencionam que o Blumira oferece uma Facilidade de Configuração superior, com uma pontuação de 9,1 em comparação com os 7,9 do Wazuh. Os usuários dizem que o processo de integração do Blumira é direto, permitindo que as equipes comecem a operar sem necessidade de conhecimento técnico extenso.
  • Os usuários do G2 destacam as capacidades de Monitoramento em Tempo Real do Blumira, com uma pontuação de 9,0, o que é crucial para a detecção imediata de ameaças. Em contraste, o monitoramento em tempo real do Wazuh é avaliado mais baixo, levando alguns usuários a se sentirem menos confiantes na resposta imediata a ameaças.
  • Os usuários no G2 relatam que o recurso de Automação de Resposta do Blumira é avaliado em 9,0, indicando uma forte capacidade de automatizar respostas a ameaças. O Wazuh, no entanto, tem uma pontuação mais baixa de 7,7, com revisores mencionando que suas capacidades de automação poderiam ser melhoradas para um manuseio mais eficiente de incidentes.
  • Os revisores mencionam que o Blumira se destaca em Relatório de Incidentes com uma pontuação de 9,0, fornecendo insights detalhados que ajudam as equipes a entender melhor os incidentes de segurança. Os recursos de relatório do Wazuh, avaliados em 8,0, são vistos como menos abrangentes, o que pode dificultar a análise pós-incidente.
  • Os usuários dizem que o recurso de Inteligência de Ameaças do Blumira é avaliado em 9,2, o que melhora sua capacidade de fornecer insights acionáveis. Em comparação, a inteligência de ameaças do Wazuh é avaliada em 8,3, com alguns usuários expressando o desejo de uma integração mais robusta com fontes externas de dados de ameaças.
Produtos em Destaque

Blumira Automated Detection & Response vs Wazuh - The Open Source Security Platform

Ao avaliar as duas soluções, os avaliadores consideraram Blumira Automated Detection & Response mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Blumira Automated Detection & Response no geral.

  • Tanto Blumira Automated Detection & Response quanto Wazuh - The Open Source Security Platform atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Blumira Automated Detection & Response é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Blumira Automated Detection & Response em relação ao Wazuh - The Open Source Security Platform.
Preços
Preço de Nível Básico
Blumira Automated Detection & Response
Free SIEM
Grátis
Por Mês
Navegue por todos os planos de preços 4
Wazuh - The Open Source Security Platform
Preço não disponível
Teste Gratuito
Blumira Automated Detection & Response
Teste Gratuito disponível
Wazuh - The Open Source Security Platform
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.8
100
8.8
43
Facilidade de Uso
9.0
100
8.6
43
Facilidade de configuração
9.1
88
7.9
24
Facilidade de administração
9.0
90
8.5
25
Qualidade do Suporte
9.5
95
8.2
42
Tem the product Foi um bom parceiro na realização de negócios?
9.3
85
8.3
20
Direção de Produto (% positivo)
9.8
100
9.1
41
Recursos
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
8.6
34
Não há dados suficientes
Prevenção
8.5
23
Dados insuficientes disponíveis
8.8
21
Dados insuficientes disponíveis
7.9
16
Dados insuficientes disponíveis
9.0
24
Dados insuficientes disponíveis
8.3
21
Dados insuficientes disponíveis
Detecção
9.4
29
Dados insuficientes disponíveis
9.4
30
Dados insuficientes disponíveis
9.3
28
Dados insuficientes disponíveis
Administração
8.9
27
Dados insuficientes disponíveis
9.2
31
Dados insuficientes disponíveis
8.5
25
Dados insuficientes disponíveis
IA generativa
6.3
5
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.8
38
Não há dados suficientes
Visibilidade
8.7
38
Dados insuficientes disponíveis
9.2
37
Dados insuficientes disponíveis
8.8
36
Dados insuficientes disponíveis
Monitoramento e Gerenciamento
8.7
34
Dados insuficientes disponíveis
8.3
32
Dados insuficientes disponíveis
9.0
37
Dados insuficientes disponíveis
Monitoramento de Logs - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
8.8
27
Não há dados suficientes
Monitoramento de atividades
8.5
25
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
21
Dados insuficientes disponíveis
8.7
23
Dados insuficientes disponíveis
Segurança
8.5
22
Dados insuficientes disponíveis
8.5
23
Dados insuficientes disponíveis
8.6
25
Dados insuficientes disponíveis
Administração
8.8
20
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
8.6
23
Dados insuficientes disponíveis
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Rede (NDR)Ocultar 10 recursosMostrar 10 recursos
8.6
18
Não há dados suficientes
análise
9.0
16
Dados insuficientes disponíveis
7.9
16
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
12
Dados insuficientes disponíveis
Resposta
9.8
15
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
Detecção
8.9
15
Dados insuficientes disponíveis
7.1
12
Dados insuficientes disponíveis
9.0
16
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 13 recursosMostrar 13 recursos
8.1
9
Não há dados suficientes
Detecção & Resposta
8.1
9
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.1
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Gestão
8.5
8
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
Analytics
8.5
8
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
Não há dados suficientes
Recursos da plataforma
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.4
43
7.9
23
Resposta
8.5
34
7.8
23
9.3
39
7.8
22
8.4
30
7.7
21
9.1
37
8.3
23
Registros
8.9
40
9.0
23
8.7
40
8.0
23
8.9
34
7.9
22
Gestão
9.3
41
8.6
22
7.9
33
7.8
20
8.6
35
7.8
20
IA generativa
5.9
13
7.0
10
6.3
13
6.7
10
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
8.4
51
Não há dados suficientes
Gerenciamento de Redes
8.8
49
|
Recurso Verificado
Dados insuficientes disponíveis
6.4
37
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
47
|
Recurso Verificado
Dados insuficientes disponíveis
Gestão de Incidentes
9.1
48
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
45
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
48
|
Recurso Verificado
Dados insuficientes disponíveis
Inteligência de Segurança
8.6
49
|
Recurso Verificado
Dados insuficientes disponíveis
7.6
43
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
44
|
Recurso Verificado
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Automação
Recurso Não Disponível
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Resposta
10.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Blumira Automated Detection & Response e Wazuh - The Open Source Security Platform é categorizado como Resposta a Incidentes
Avaliações
Tamanho da Empresa dos Avaliadores
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Pequena Empresa(50 ou menos emp.)
37.7%
Médio Porte(51-1000 emp.)
51.8%
Empresa(> 1000 emp.)
10.5%
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Pequena Empresa(50 ou menos emp.)
46.6%
Médio Porte(51-1000 emp.)
37.9%
Empresa(> 1000 emp.)
15.5%
Indústria dos Avaliadores
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Tecnologia da informação e serviços
19.3%
Segurança de Redes de Computadores e Computadores
9.6%
Serviços financeiros
7.9%
Hospital & Assistência à Saúde
7.0%
Gestão de organizações sem fins lucrativos
5.3%
Outro
50.9%
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Tecnologia da informação e serviços
39.7%
Segurança de Redes de Computadores e Computadores
19.0%
Programas de computador
10.3%
Segurança e Investigações
5.2%
Hospital & Assistência à Saúde
3.4%
Outro
22.4%
Avaliações Mais Úteis
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Revisão Favorável Mais Útil
Usuário Verificado
U
Usuário Verificado em Serviços Financeiros

A instalação foi simples - A interface do usuário é fácil de entender.

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Construção

Só conseguimos avaliar uma versão gratuita, então é difícil dizer. Foi um pouco frustrante não conseguirmos entrar em contato com um representante para ter uma experiência completa. Da versão gratuita, eu diria que tivemos a impressão de que é feita para...

Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Revisão Favorável Mais Útil
KP
Kathan P.
Usuário Verificado em Tecnologia da Informação e Serviços

O SIEM sendo de código aberto permite que a empresa economize nos custos de licença deste produto. Esta ferramenta SIEM também permite a modificação de todas as regras presentes ou adicionadas ao SIEM, o que torna o monitoramento mais fácil.

Revisão Crítica Mais Útil
Komal J.
KJ
Komal J.
Usuário Verificado em Tecnologia da Informação e Serviços

Você não poderá acessar seu ambiente implantado na nuvem Wazuh usando acesso SSH, ao contrário das instâncias AWS EC2. Isso restringe várias funcionalidades de personalização no nível da infraestrutura, e também as comunicações são passadas apenas através...

Principais Alternativas
Blumira Automated Detection & Response
Alternativas para Blumira Automated Detection & Response
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Datadog
Datadog
Adicionar Datadog
Huntress Managed EDR
Huntress Managed EDR
Adicionar Huntress Managed EDR
Dynatrace
Dynatrace
Adicionar Dynatrace
Wazuh - The Open Source Security Platform
Alternativas para Wazuh - The Open Source Security Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity
SentinelOne
Adicionar SentinelOne Singularity
Datadog
Datadog
Adicionar Datadog
CrowdSec
CrowdSec
Adicionar CrowdSec
Discussões
Blumira Automated Detection & Response
Discussões sobre Blumira Automated Detection & Response
Monty, o Mangusto chorando
Blumira Automated Detection & Response não possui discussões com respostas
Wazuh - The Open Source Security Platform
Discussões sobre Wazuh - The Open Source Security Platform
Para que serve o Wazuh - A Plataforma de Segurança de Código Aberto?
1 comentário
Nikhil D.
ND
Usamos o Wazuh na Amazon AWS para monitorar máquinas virtuais e instâncias em nuvem. Além disso, ele pode ser usado para segurança de endpoint, apenas...Leia mais
Monty, o Mangusto chorando
Wazuh - The Open Source Security Platform não possui mais discussões com respostas