Best Software for 2025 is now live!

Comparar AlienVault USM (from AT&T Cybersecurity) y Blumira Automated Detection & Response

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Calificación Estelar
(113)4.4 de 5
Segmentos de Mercado
Mercado medio (60.0% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre AlienVault USM (from AT&T Cybersecurity)
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Calificación Estelar
(107)4.6 de 5
Segmentos de Mercado
Mercado medio (50.0% de las reseñas)
Información
Precios de Nivel de Entrada
Gratis Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Productos destacados

AlienVault USM (from AT&T Cybersecurity) vs Blumira Automated Detection & Response

Al evaluar las dos soluciones, los revisores encontraron que Blumira Automated Detection & Response es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Blumira Automated Detection & Response en general.

  • Tanto AlienVault USM (from AT&T Cybersecurity) como Blumira Automated Detection & Response cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Blumira Automated Detection & Response es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Blumira Automated Detection & Response sobre AlienVault USM (from AT&T Cybersecurity).
Precios
Precios de Nivel de Entrada
AlienVault USM (from AT&T Cybersecurity)
No hay precios disponibles
Blumira Automated Detection & Response
Free SIEM
Gratis
Por mes
Explorar todos los planes de precios de 4
Prueba Gratuita
AlienVault USM (from AT&T Cybersecurity)
Prueba Gratuita Disponible
Blumira Automated Detection & Response
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.7
96
8.7
90
Facilidad de uso
8.3
96
9.0
90
Facilidad de configuración
7.9
86
9.1
78
Facilidad de administración
8.3
85
9.0
82
Calidad del soporte
8.5
94
9.5
85
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.6
85
9.3
77
Dirección del producto (% positivo)
8.5
93
9.7
90
Características
Sistemas de Detección y Prevención de Intrusiones (IDPS)Ocultar 12 característicasMostrar 12 características
8.7
143
8.8
272
Prevención
8.3
13
8.5
23
8.7
10
8.8
21
8.7
9
7.9
16
8.8
12
9.0
24
8.8
11
8.3
21
Detección
8.7
14
9.4
29
9.0
16
9.4
30
8.7
15
9.3
28
Administración
9.0
15
8.9
26
8.9
16
9.2
30
8.2
12
8.5
24
IA generativa
Función no disponible
Función no disponible
8.5
84
No hay suficientes datos
Seguridad
8.5
9
No hay suficientes datos disponibles
8.1
9
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
conformidad
9.2
10
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
Administración
8.7
9
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.3
30
No hay suficientes datos
Rendimiento
9.3
5
|
Característica Verificada
No hay suficientes datos disponibles
9.0
5
|
Característica Verificada
No hay suficientes datos disponibles
6.7
5
|
Característica Verificada
No hay suficientes datos disponibles
9.0
5
|
Característica Verificada
No hay suficientes datos disponibles
Red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.7
5
|
Característica Verificada
No hay suficientes datos disponibles
8.3
5
|
Característica Verificada
No hay suficientes datos disponibles
Aplicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Monitoreo de Infraestructura en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
8.7
190
Monitoreo
No hay suficientes datos disponibles
8.6
24
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.4
20
No hay suficientes datos disponibles
9.0
26
Administración
No hay suficientes datos disponibles
9.2
27
No hay suficientes datos disponibles
9.0
19
No hay suficientes datos disponibles
8.9
20
Análisis
No hay suficientes datos disponibles
8.5
28
No hay suficientes datos disponibles
8.3
26
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
8.8
184
Visibilidad
No hay suficientes datos disponibles
8.6
33
No hay suficientes datos disponibles
9.1
32
No hay suficientes datos disponibles
8.8
31
Monitoreo y Gestión
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
8.6
27
No hay suficientes datos disponibles
9.0
32
Monitoreo y Análisis de Seguridad en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
8.8
169
Monitoreo de actividad
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.6
17
No hay suficientes datos disponibles
8.9
19
Seguridad
No hay suficientes datos disponibles
8.5
18
No hay suficientes datos disponibles
8.7
19
No hay suficientes datos disponibles
8.8
21
Administración
No hay suficientes datos disponibles
8.9
17
No hay suficientes datos disponibles
9.2
18
No hay suficientes datos disponibles
8.7
19
No hay suficientes datos
8.6
132
Análisis
No hay suficientes datos disponibles
9.0
16
No hay suficientes datos disponibles
7.9
16
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
12
Respuesta
No hay suficientes datos disponibles
9.8
15
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
9.0
15
Detección
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
7.1
12
No hay suficientes datos disponibles
9.0
16
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.1
20
Detección y respuesta
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
8.7
5
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Analytics
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
5
Detección y Respuesta Gestionada (MDR)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Características de la plataforma
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Capacidades de automatización
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Respuesta
8.6
14
8.6
29
8.9
15
9.2
34
9.0
12
8.5
25
9.2
18
9.2
32
archivo
9.2
17
8.8
35
9.2
17
8.5
35
9.0
17
8.9
29
Gestión
9.4
17
9.3
36
8.3
15
7.7
28
8.8
15
8.6
30
IA generativa
Función no disponible
Función no disponible
Función no disponible
Función no disponible
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Información y Eventos de Seguridad (SIEM)Ocultar 10 característicasMostrar 10 características
8.5
555
8.4
347
Gestión de redes
8.9
61
|
Característica Verificada
8.8
42
|
Característica Verificada
7.9
57
|
Característica Verificada
6.5
30
|
Característica Verificada
8.9
61
|
Característica Verificada
8.7
40
|
Característica Verificada
Gestión de incidencias
8.9
60
|
Característica Verificada
9.1
41
|
Característica Verificada
7.9
52
|
Característica Verificada
8.6
38
|
Característica Verificada
8.3
55
|
Característica Verificada
8.8
41
|
Característica Verificada
Inteligencia de seguridad
9.1
62
|
Característica Verificada
8.8
42
|
Característica Verificada
8.4
60
|
Característica Verificada
7.7
36
|
Característica Verificada
8.4
32
|
Característica Verificada
Función no disponible
8.4
55
|
Característica Verificada
8.3
37
|
Característica Verificada
Orquestación, Automatización y Respuesta de Seguridad (SOAR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Automatización
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Respuesta
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Blumira Automated Detection & Response
Blumira Automated Detection & Response
AlienVault USM (from AT&T Cybersecurity) y Blumira Automated Detection & Response está categorizado como Sistemas de Detección y Prevención de Intrusiones (IDPS), Respuesta a Incidentes, y Gestión de Información y Eventos de Seguridad (SIEM)
Reseñas
Tamaño de la empresa de los revisores
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Pequeña Empresa(50 o menos empleados)
20.0%
Mediana Empresa(51-1000 empleados)
60.0%
Empresa(> 1000 empleados)
20.0%
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Pequeña Empresa(50 o menos empleados)
38.5%
Mediana Empresa(51-1000 empleados)
50.0%
Empresa(> 1000 empleados)
11.5%
Industria de los revisores
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Tecnología de la Información y Servicios
17.0%
Servicios financieros
11.0%
Educación Superior
6.0%
Software informático
5.0%
Seguridad informática y de redes
5.0%
Otro
56.0%
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Tecnología de la Información y Servicios
21.2%
Seguridad informática y de redes
9.6%
Servicios financieros
8.7%
Hospital y atención médica
6.7%
Transporte/Camiones/Ferrocarril
4.8%
Otro
49.0%
Reseñas más útiles
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Reseña favorable más útil
Layla B.
LB
Layla B.
Usuario verificado en Telecommunications

AlienVault es en general un producto fácil de usar que tiene una cantidad significativa de documentación y una comunidad en crecimiento para ayudar a aprender el producto bastante rápido. Nuestra empresa solo ha estado usando AlienVault durante un par de...

Reseña crítica más útil
Usuario verificado en Computer & Network Security
UC
Usuario verificado en Computer & Network Security

The lack integration with other tools. They have a ticket system that is ok, it would be better if they had integration with third party tools like Jira. They have assets that are used to conduct scans and assign modules for understanding logs taken from...

Blumira Automated Detection & Response
Blumira Automated Detection & Response
Reseña favorable más útil
JD
James D.
Usuario verificado en Transportation/Trucking/Railroad

Blumira te da una cosa menos de qué preocuparte. Saber que la detección en tiempo real contra actores malintencionados dentro de tu inquilino de Microsoft es crucial para un entorno seguro.

Reseña crítica más útil
Usuario verificado
U
Usuario verificado en Construction

We could only assess a free version, so it's hard to say. It was a bit frustrating that we couldn't get in touch with a rep to get a full experience. From the free one I would say we got the impression it's made for US customers and not for the CA ones.

Principales Alternativas
AlienVault USM (from AT&T Cybersecurity)
Alternativas de AlienVault USM (from AT&T Cybersecurity)
LogRhythm SIEM
LogRhythm SIEM
Agregar LogRhythm SIEM
Sumo Logic
Sumo Logic
Agregar Sumo Logic
Microsoft Sentinel
Microsoft Sentinel
Agregar Microsoft Sentinel
Tenable Nessus
Tenable Nessus
Agregar Tenable Nessus
Blumira Automated Detection & Response
Alternativas de Blumira Automated Detection & Response
Datadog
Datadog
Agregar Datadog
Sumo Logic
Sumo Logic
Agregar Sumo Logic
Dynatrace
Dynatrace
Agregar Dynatrace
Huntress Managed EDR
Huntress Managed EDR
Agregar Huntress Managed EDR
Discusiones
AlienVault USM (from AT&T Cybersecurity)
Discusiones de AlienVault USM (from AT&T Cybersecurity)
How is AlienVault, Splunk and Vijilan compared in terms of pricing?
1 comentario
RP
Splunk utiliza forwarders para enviar registros a su plataforma y luego realiza el análisis y la normalización. Vijilan utiliza su dispositivo virtual,...Leer más
Monty el Mangosta llorando
AlienVault USM (from AT&T Cybersecurity) no tiene más discusiones con respuestas
Blumira Automated Detection & Response
Discusiones de Blumira Automated Detection & Response
Monty el Mangosta llorando
Blumira Automated Detection & Response no tiene discusiones con respuestas