Best Software for 2025 is now live!

Comparar AlienVault USM (from AT&T Cybersecurity) e LogRhythm SIEM

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Classificação por Estrelas
(113)4.4 de 5
Segmentos de Mercado
Mercado médio (60.0% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre AlienVault USM (from AT&T Cybersecurity)
LogRhythm SIEM
LogRhythm SIEM
Classificação por Estrelas
(143)4.1 de 5
Segmentos de Mercado
Empresa (43.0% das avaliações)
Informação
Preço de Nível Básico
Contact for Info
Navegue por todos os planos de preços 4
Produtos em Destaque

AlienVault USM (from AT&T Cybersecurity) vs LogRhythm SIEM

Ao avaliar as duas soluções, os avaliadores consideraram AlienVault USM (from AT&T Cybersecurity) mais fácil de usar e administrar. No entanto, LogRhythm SIEM é mais fácil de configurar. Os avaliadores concordaram que ambos os fornecedores facilitam igualmente os negócios no geral.

  • Os revisores sentiram que AlienVault USM (from AT&T Cybersecurity) atende melhor às necessidades de seus negócios do que LogRhythm SIEM.
  • Ao comparar a qualidade do suporte contínuo do produto, AlienVault USM (from AT&T Cybersecurity) e LogRhythm SIEM fornecem níveis de assistência semelhantes.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do AlienVault USM (from AT&T Cybersecurity) em relação ao LogRhythm SIEM.
Preços
Preço de Nível Básico
AlienVault USM (from AT&T Cybersecurity)
Preço não disponível
LogRhythm SIEM
Enterprise Licensing Program
Contact for Info
Navegue por todos os planos de preços 4
Teste Gratuito
AlienVault USM (from AT&T Cybersecurity)
Teste Gratuito disponível
LogRhythm SIEM
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.7
96
8.5
102
Facilidade de Uso
8.3
96
8.2
100
Facilidade de configuração
7.9
86
8.0
58
Facilidade de administração
8.3
85
7.7
61
Qualidade do Suporte
8.5
94
8.5
97
Tem the product Foi um bom parceiro na realização de negócios?
8.6
85
8.6
57
Direção de Produto (% positivo)
8.5
93
8.3
97
Recursos
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 12 recursosMostrar 12 recursos
8.7
143
Não há dados suficientes
Prevenção
8.3
13
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.8
12
Dados insuficientes disponíveis
8.8
11
Dados insuficientes disponíveis
Detecção
8.7
14
Dados insuficientes disponíveis
9.0
16
Dados insuficientes disponíveis
8.7
15
Dados insuficientes disponíveis
Administração
9.0
15
Dados insuficientes disponíveis
8.9
16
Dados insuficientes disponíveis
8.2
12
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
8.5
84
Não há dados suficientes
Segurança
8.5
9
Dados insuficientes disponíveis
8.1
9
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
Conformidade
9.2
10
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
Administração
8.7
9
Dados insuficientes disponíveis
8.2
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 10 recursosMostrar 10 recursos
8.3
30
Não há dados suficientes
Desempenho
9.3
5
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
5
|
Recurso Verificado
Dados insuficientes disponíveis
6.7
5
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
5
|
Recurso Verificado
Dados insuficientes disponíveis
Rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.7
5
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
5
|
Recurso Verificado
Dados insuficientes disponíveis
Aplicativo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Detecção & Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Analytics
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
157
8.6
512
Resposta
8.6
14
8.2
46
8.9
15
8.4
44
9.0
12
8.1
45
9.2
18
8.7
54
Registros
9.2
17
8.8
59
9.2
17
8.9
55
9.0
17
8.8
52
Gestão
9.4
17
8.8
57
8.3
15
8.7
51
8.8
15
8.6
49
IA generativa
Recurso Não Disponível
Recurso Não Disponível
Recurso Não Disponível
Recurso Não Disponível
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 10 recursosMostrar 10 recursos
8.5
555
8.7
714
Gerenciamento de Redes
8.9
61
|
Recurso Verificado
8.9
75
|
Recurso Verificado
7.9
57
|
Recurso Verificado
8.6
68
|
Recurso Verificado
8.9
61
|
Recurso Verificado
9.0
75
|
Recurso Verificado
Gestão de Incidentes
8.9
60
|
Recurso Verificado
8.6
77
|
Recurso Verificado
7.9
52
|
Recurso Verificado
8.6
70
|
Recurso Verificado
8.3
55
|
Recurso Verificado
8.8
74
|
Recurso Verificado
Inteligência de Segurança
9.1
62
|
Recurso Verificado
8.6
72
|
Recurso Verificado
8.4
60
|
Recurso Verificado
8.4
64
|
Recurso Verificado
8.4
32
|
Recurso Verificado
8.6
69
|
Recurso Verificado
8.4
55
|
Recurso Verificado
8.4
70
|
Recurso Verificado
Categorias
Categorias
Categorias Compartilhadas
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
LogRhythm SIEM
LogRhythm SIEM
AlienVault USM (from AT&T Cybersecurity) e LogRhythm SIEM é categorizado como Resposta a Incidentes e Gerenciamento de Informações e Eventos de Segurança (SIEM)
Categorias Únicas
LogRhythm SIEM
LogRhythm SIEM é categorizado como Plataformas de Detecção e Resposta Estendidas (XDR)
Avaliações
Tamanho da Empresa dos Avaliadores
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Pequena Empresa(50 ou menos emp.)
20.0%
Médio Porte(51-1000 emp.)
60.0%
Empresa(> 1000 emp.)
20.0%
LogRhythm SIEM
LogRhythm SIEM
Pequena Empresa(50 ou menos emp.)
14.8%
Médio Porte(51-1000 emp.)
42.2%
Empresa(> 1000 emp.)
43.0%
Indústria dos Avaliadores
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Tecnologia da informação e serviços
17.0%
Serviços financeiros
11.0%
Ensino superior
6.0%
Programas de computador
5.0%
Segurança de Redes de Computadores e Computadores
5.0%
Outro
56.0%
LogRhythm SIEM
LogRhythm SIEM
Tecnologia da informação e serviços
27.3%
Segurança de Redes de Computadores e Computadores
17.2%
Serviços financeiros
7.0%
Programas de computador
7.0%
Bancário
5.5%
Outro
35.9%
Avaliações Mais Úteis
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Revisão Favorável Mais Útil
Usuário Verificado em Management Consulting
UM
Usuário Verificado em Management Consulting

Ease of use, clarity, the support and training - enthusiasm of the support and training teams - training is fantastic - we also had a day of consultancy and that was extremely insightful - the product brings a broad feature stack in one clean unified...

Revisão Crítica Mais Útil
Usuário Verificado em Computer & Network Security
UC
Usuário Verificado em Computer & Network Security

The lack integration with other tools. They have a ticket system that is ok, it would be better if they had integration with third party tools like Jira. They have assets that are used to conduct scans and assign modules for understanding logs taken from...

LogRhythm SIEM
LogRhythm SIEM
Revisão Favorável Mais Útil
Aalam K.
AK
Aalam K.
Usuário Verificado em Computer & Network Security

LogRhythm faz monitoramento em tempo real e não apenas detecta ameaças, mas também fornece alertas de qualquer atividade suspeita a tempo. Ele fornece informações detalhadas sobre alarmes se aprofundarmos no alarme.

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Financial Services

Nothing everything about the platform was great but UI could be made bot easy to use special log searching.

Principais Alternativas
AlienVault USM (from AT&T Cybersecurity)
Alternativas para AlienVault USM (from AT&T Cybersecurity)
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Microsoft Sentinel
Microsoft Sentinel
Adicionar Microsoft Sentinel
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
Splunk Enterprise Security
Splunk
Adicionar Splunk Enterprise Security
LogRhythm SIEM
Alternativas para LogRhythm SIEM
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
InsightIDR
InsightIDR
Adicionar InsightIDR
Datadog
Datadog
Adicionar Datadog
Microsoft Sentinel
Microsoft Sentinel
Adicionar Microsoft Sentinel
Discussões
AlienVault USM (from AT&T Cybersecurity)
Discussões sobre AlienVault USM (from AT&T Cybersecurity)
How is AlienVault, Splunk and Vijilan compared in terms of pricing?
1 comentário
RP
Splunk usa forwarders para enviar logs para sua plataforma e depois faz a análise e normalização. Vijilan usa seu appliance virtual, ThreatSensor, para fazer...Leia mais
Monty, o Mangusto chorando
AlienVault USM (from AT&T Cybersecurity) não possui mais discussões com respostas
LogRhythm SIEM
Discussões sobre LogRhythm SIEM
How do you edit templates?
5 comentários
Jack D.
JD
Desculpe, mas "Ghu8" não parece ser uma palavra ou frase em um idioma conhecido que eu possa traduzir para o português. Poderia fornecer mais contexto ou...Leia mais
Do you guys also have problems with the customer support?
2 comentários
WE
Eles não são completamente ruins, não. Você está fornecendo todos os dados que eles querem? E você não pode entrar em contato com seu gerente de conta lá...Leia mais
Integration with Tenable.sc
1 comentário
MS
Oi Isaac, ficaríamos felizes em guiá-lo através disso. https://logrhythm.com/services/global-support-services/Leia mais