Best Software for 2025 is now live!

Comparar Uptycs y Wazuh - The Open Source Security Platform

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Uptycs
Uptycs
Calificación Estelar
(13)4.4 de 5
Segmentos de Mercado
Mercado medio (53.8% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Uptycs
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Calificación Estelar
(59)4.5 de 5
Segmentos de Mercado
Pequeña empresa (46.6% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Wazuh - The Open Source Security Platform
Productos destacados

Uptycs vs Wazuh - The Open Source Security Platform

Al evaluar las dos soluciones, los revisores encontraron que Wazuh - The Open Source Security Platform es más fácil de usar y administrar. Sin embargo, prefirieron la facilidad de configuración y hacer negocios en general con Uptycs.

  • Los revisores consideraron que Uptycs satisface mejor las necesidades de su empresa que Wazuh - The Open Source Security Platform.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Uptycs es la opción preferida.
  • Al evaluar la dirección del producto, Uptycs y Wazuh - The Open Source Security Platform recibieron calificaciones similares de nuestros revisores.
Precios
Precios de Nivel de Entrada
Uptycs
No hay precios disponibles
Wazuh - The Open Source Security Platform
No hay precios disponibles
Prueba Gratuita
Uptycs
Prueba Gratuita Disponible
Wazuh - The Open Source Security Platform
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
13
8.8
43
Facilidad de uso
7.9
13
8.6
43
Facilidad de configuración
8.7
9
7.9
24
Facilidad de administración
8.3
7
8.5
25
Calidad del soporte
9.0
13
8.2
42
Tiene the product ¿Ha sido un buen socio para hacer negocios?
10.0
6
8.3
20
Dirección del producto (% positivo)
9.1
13
9.1
41
Características
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Operaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protection
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo y Análisis de Seguridad en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Monitoreo de actividad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Detección y respuesta
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Analytics
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Configuración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Características de la plataforma
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Capacidades de automatización
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Derechos de Infraestructura en la Nube (CIEM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Supervisión: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Auditoría: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.1
219
Respuesta
No hay suficientes datos disponibles
7.8
23
No hay suficientes datos disponibles
7.8
22
No hay suficientes datos disponibles
7.7
21
No hay suficientes datos disponibles
8.3
23
archivo
No hay suficientes datos disponibles
9.0
23
No hay suficientes datos disponibles
8.0
23
No hay suficientes datos disponibles
7.9
22
Gestión
No hay suficientes datos disponibles
8.6
22
No hay suficientes datos disponibles
7.8
20
No hay suficientes datos disponibles
7.8
20
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Uptycs
Uptycs
Pequeña Empresa(50 o menos empleados)
7.7%
Mediana Empresa(51-1000 empleados)
53.8%
Empresa(> 1000 empleados)
38.5%
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Pequeña Empresa(50 o menos empleados)
46.6%
Mediana Empresa(51-1000 empleados)
37.9%
Empresa(> 1000 empleados)
15.5%
Industria de los revisores
Uptycs
Uptycs
Servicios financieros
46.2%
Software informático
23.1%
Seguridad informática y de redes
15.4%
Telecomunicaciones
7.7%
Internet
7.7%
Otro
0.0%
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Tecnología de la Información y Servicios
39.7%
Seguridad informática y de redes
19.0%
Software informático
10.3%
Seguridad e Investigaciones
5.2%
Hospital y atención médica
3.4%
Otro
22.4%
Reseñas más útiles
Uptycs
Uptycs
Reseña favorable más útil
Usuario verificado
U
Usuario verificado en Computer & Network Security

Nos trasladamos a Uptycs desde otro gigante de la industria. Reducimos costos, pero más importante, la inteligencia basada en OSQuery de Uptycs profundiza más para tener un mayor impacto.

Reseña crítica más útil
Usuario verificado
U
Usuario verificado en Computer & Network Security

It's a pity that the price is high, I would gladly continue using this tool if it weren't for the high fees.

Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Reseña favorable más útil
Franck Justin T.
FT
Franck Justin T.
Usuario verificado en Computer & Network Security

Lo que más me gusta es su facilidad de uso, su capacidad de evolución y su integración con otras herramientas.

Reseña crítica más útil
Usuario verificado
U
Usuario verificado en Military

but the main console lacks proper ui , documentation etc

Principales Alternativas
Uptycs
Alternativas de Uptycs
Wiz
Wiz
Agregar Wiz
Lacework
Lacework
Agregar Lacework
Vanta
Vanta
Agregar Vanta
ThreatDown
ThreatDown
Agregar ThreatDown
Wazuh - The Open Source Security Platform
Alternativas de Wazuh - The Open Source Security Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity
SentinelOne
Agregar SentinelOne Singularity
Datadog
Datadog
Agregar Datadog
CrowdSec
CrowdSec
Agregar CrowdSec
Discusiones
Uptycs
Discusiones de Uptycs
Monty el Mangosta llorando
Uptycs no tiene discusiones con respuestas
Wazuh - The Open Source Security Platform
Discusiones de Wazuh - The Open Source Security Platform
What is Wazuh - The Open Source Security Platform used for?
1 comentario
Nikhil D.
ND
Usamos Wazuh en Amazon AWS para monitorear máquinas virtuales e instancias en la nube. Aparte de eso, se puede usar para la seguridad de los endpoints, solo...Leer más
Monty el Mangosta llorando
Wazuh - The Open Source Security Platform no tiene más discusiones con respuestas