Best Software for 2025 is now live!

Logpoint und Wazuh - The Open Source Security Platform vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Logpoint
Logpoint
Sternebewertung
(89)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.2% der Bewertungen)
Informationen
Einstiegspreis
Beginnend bei €20.00 1 Employees Pro Monat
Alle 3 Preispläne durchsuchen
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Sternebewertung
(59)4.5 von 5
Marktsegmente
Kleinunternehmen (46.6% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Wazuh - The Open Source Security Platform
Hervorgehobene Produkte

Logpoint vs Wazuh - The Open Source Security Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Wazuh - The Open Source Security Platform einfacher zu verwenden und zu verwalten. Jedoch bevorzugten Rezensenten die Einrichtung und das Geschäftemachen mit Logpoint insgesamt.

  • Die Gutachter waren der Meinung, dass Wazuh - The Open Source Security Platform den Bedürfnissen ihres Unternehmens besser entspricht als Logpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Logpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Wazuh - The Open Source Security Platform gegenüber Logpoint.
Preisgestaltung
Einstiegspreis
Logpoint
SaaS SIEM+SOAR
Beginnend bei €20.00
1 Employees Pro Monat
Alle 3 Preispläne durchsuchen
Wazuh - The Open Source Security Platform
Keine Preisinformationen verfügbar
Kostenlose Testversion
Logpoint
Keine Informationen zur Testversion verfügbar
Wazuh - The Open Source Security Platform
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.4
62
8.8
43
Einfache Bedienung
8.1
61
8.6
43
Einfache Einrichtung
8.0
47
7.9
24
Einfache Verwaltung
8.0
50
8.5
25
Qualität der Unterstützung
9.1
57
8.2
42
Hat the product ein guter Partner im Geschäft waren?
8.7
51
8.3
20
Produktrichtung (% positiv)
9.0
60
9.1
41
Funktionen
7.8
142
Nicht genügend Daten
Sichtbarkeit
8.1
27
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.9
25
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
7.5
21
Nicht genügend Daten verfügbar
7.3
20
Nicht genügend Daten verfügbar
7.8
23
Nicht genügend Daten verfügbar
7.8
419
Nicht genügend Daten
Datenaufbereitung
7.7
37
Nicht genügend Daten verfügbar
8.0
35
Nicht genügend Daten verfügbar
7.8
36
Nicht genügend Daten verfügbar
7.3
33
Nicht genügend Daten verfügbar
Analyse
7.6
33
Nicht genügend Daten verfügbar
7.6
34
Nicht genügend Daten verfügbar
7.8
33
Nicht genügend Daten verfügbar
8.2
38
Nicht genügend Daten verfügbar
8.4
38
Nicht genügend Daten verfügbar
7.5
30
Nicht genügend Daten verfügbar
Visualisierung
7.8
38
Nicht genügend Daten verfügbar
7.9
34
Nicht genügend Daten verfügbar
8.9
97
Nicht genügend Daten
Orchestrierung
8.8
10
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
Information
9.2
11
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
Personalisierung
9.4
8
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Antwort
8.2
16
7.8
23
8.8
14
7.8
22
8.6
11
7.7
21
8.4
15
8.3
23
Datensätze
8.7
21
9.0
23
8.7
19
8.0
23
8.3
20
7.9
22
Management
8.6
21
8.6
22
8.3
15
7.8
20
8.2
17
7.8
20
Generative KI
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)10 Funktionen ausblenden10 Funktionen anzeigen
7.9
367
Nicht genügend Daten
Netzwerk-Verwaltung
8.2
38
Nicht genügend Daten verfügbar
7.4
34
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
Incident Management
8.1
37
Nicht genügend Daten verfügbar
7.8
35
Nicht genügend Daten verfügbar
8.0
37
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
7.7
37
Nicht genügend Daten verfügbar
7.3
33
Nicht genügend Daten verfügbar
7.9
36
Nicht genügend Daten verfügbar
8.0
37
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)7 Funktionen ausblenden7 Funktionen anzeigen
7.8
55
Nicht genügend Daten
Analyse
7.9
7
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
Erkennung
8.1
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
8.9
107
Nicht genügend Daten
Automatisierung
8.5
8
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
Orchestrierung
9.1
11
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
Antwort
9.5
11
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Logpoint
Logpoint
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Logpoint und Wazuh - The Open Source Security Platform sind kategorisiert als Vorfallreaktion
Bewertungen
Unternehmensgröße der Bewerter
Logpoint
Logpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
27.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.2%
Unternehmen(> 1000 Mitarbeiter)
27.9%
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
46.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.9%
Unternehmen(> 1000 Mitarbeiter)
15.5%
Branche der Bewerter
Logpoint
Logpoint
Computer- und Netzwerksicherheit
17.4%
Informationstechnologie und Dienstleistungen
15.1%
Öffentliche Verwaltung
11.6%
Sicherheit und Ermittlungen
4.7%
Informationsdienste
4.7%
Andere
46.5%
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Informationstechnologie und Dienstleistungen
39.7%
Computer- und Netzwerksicherheit
19.0%
Computersoftware
10.3%
Sicherheit und Ermittlungen
5.2%
Krankenhaus & Gesundheitswesen
3.4%
Andere
22.4%
Hilfreichste Bewertungen
Logpoint
Logpoint
Hilfreichste positive Bewertung
AB
Aziz B.
Verifizierter Benutzer in Legal Services

Für mich ist das Beste das Logpint-Team, ein sehr gutes Team, das den Kunden und Partnern zuhört.

Hilfreichste kritische Bewertung
AS
Aleksander S.
Verifizierter Benutzer in Computer & Network Security

Der Mangel an manueller Arbeit, um Protokollquellen einzurichten.

Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Hilfreichste positive Bewertung
Franck Justin T.
FT
Franck Justin T.
Verifizierter Benutzer in Computer & Network Security

Was ich am meisten mag, ist seine Benutzerfreundlichkeit, seine Weiterentwicklung und seine Integration mit anderen Werkzeugen.

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Military

but the main console lacks proper ui , documentation etc

Top-Alternativen
Logpoint
Logpoint Alternativen
Datadog
Datadog
Datadog hinzufügen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
Splunk Enterprise
Splunk Enterprise
Splunk Enterprise hinzufügen
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus hinzufügen
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
SentinelOne Singularity
SentinelOne
SentinelOne Singularity hinzufügen
Datadog
Datadog
Datadog hinzufügen
CrowdSec
CrowdSec
CrowdSec hinzufügen
Diskussionen
Logpoint
Logpoint Diskussionen
Monty der Mungo weint
Logpoint hat keine Diskussionen mit Antworten
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform Diskussionen
What is Wazuh - The Open Source Security Platform used for?
1 Kommentar
Nikhil D.
ND
Wir verwenden Wazuh in Amazon AWS, um virtuelle Maschinen und Cloud-Instanzen zu überwachen. Abgesehen davon kann es für Endpunktsicherheit verwendet werden,...Mehr erfahren
Monty der Mungo weint
Wazuh - The Open Source Security Platform hat keine weiteren Diskussionen mit Antworten