# Beste Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)-Software, auch manchmal als Cloud-Berechtigungsmanagement-Software bezeichnet, ist eine Sicherheitslösung, die Benutzerprivilegien oder &quot;Berechtigungen&quot; in Cloud-Umgebungen verwaltet. Die Software kontrolliert den Zugriff auf Anwendungen, Infrastruktur und Ressourcen in der Cloud-Umgebung nach dem Prinzip der minimalen Privilegien (POLP). Die Richtlinie der minimalen Privilegien ist ein integraler Bestandteil der Zero-Trust-Politik, die die Angriffsfläche von Sicherheitsbedrohungen durch Einschränkung des Zugriffs in der Cloud-Landschaft begrenzt.

CIEM-Software verwaltet Benutzerkonten, definiert Benutzerrollen und bietet Zugangskontrolle, um sicherzustellen, dass nur die richtigen Benutzer Zugriff auf Ressourcen haben, was unbefugten Zugriff reduziert. Unternehmen mit komplexen Cloud-Landschaften sowie zahlreichen Teams und Benutzern können CIEM-Software nutzen, um ihre Cloud-Umgebungen zu sichern und die Einhaltung von Vorschriften sicherzustellen. Sicherheits- und IT-Operationsteams verwenden dieses Tool, um Zugriffsprivilegien zu kontrollieren und die Cloud-Umgebung auf unbefugten Zugriff zu überwachen.

CIEM-Lösungen haben einige Funktionen, die sich mit [Identity and Access Management (IAM)-Software](https://www.g2.com/categories/identity-and-access-management-iam) überschneiden, da beide Authentifizierung und Zugangskontrolle bieten. Sie haben jedoch unterschiedliche Zwecke. IAM konzentriert sich auf Benutzer-Authentifizierung, Autorisierung und Zugangskontrolle über die IT-Systeme einer Organisation, sowohl vor Ort als auch in der Cloud. CIEM erweitert seinen Umfang, um Cloud-Infrastruktur und Endpunktverwaltung einzuschließen, und adressiert die umfassenderen Herausforderungen des Managements von Cloud-Ressourcen, der Sicherung von Endpunkten und der Gewährleistung von Cloud-Sicherheit und Compliance.

Um für die Aufnahme in die Kategorie Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) in Frage zu kommen, muss ein Produkt:

- Sichtbarkeit in alle Cloud-Assets und Zugriffsprivilegien bieten
- Alle ungenutzten Privilegien entfernen
- Die Umgebungen kontinuierlich überwachen, Verstöße erkennen und automatische Behebungen durchführen





## Category Overview

**Total Products under this Category:** 22


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 2,000+ Authentische Bewertungen
- 22+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software At A Glance

- **Führer:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Höchste Leistung:** [Sonrai Security](https://www.g2.com/de/products/sonrai-security/reviews)
- **Am einfachsten zu bedienen:** [Sysdig Secure](https://www.g2.com/de/products/sysdig-sysdig-secure/reviews)
- **Top-Trending:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Beste kostenlose Software:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)


---

**Sponsored**

### Aikido Security

Aikido Security ist die entwicklerorientierte Sicherheitsplattform, die Code, Cloud, Schutz und Angriffstests in einer Suite von erstklassigen Produkten vereint. Entwickelt von Entwicklern für Entwickler, hilft Aikido Teams jeder Größe, sichere Software schneller zu liefern, Schutz zu automatisieren und reale Angriffe mit KI-gesteuerter Präzision zu simulieren. Die proprietäre KI der Plattform reduziert Lärm um 95 %, bietet Ein-Klick-Lösungen und spart Entwicklern über 10 Stunden pro Woche. Aikido Intel deckt proaktiv Schwachstellen in Open-Source-Paketen auf, bevor sie bekannt werden, und hilft dabei, mehr als 50.000 Organisationen weltweit zu sichern, darunter Revolut, Niantic, Visma, Montblanc und GoCardless.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1006814&amp;secure%5Bdisplayable_resource_id%5D=1520&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2647&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1259627&amp;secure%5Bresource_id%5D=1006814&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fcloud-infrastructure-entitlement-management-ciem&amp;secure%5Btoken%5D=a7c08d7c596d42f94c6a5a292b2eb391f98bc430dcf07e8b8e090451f910d602&amp;secure%5Burl%5D=https%3A%2F%2Faikido.dev%2F&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
  Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den gesamten Entwicklungszyklus hinweg demokratisieren und so schnell und sicher arbeiten. Seine Cloud Native Application Protection Platform (CNAPP) konsolidiert CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM in einer einzigen Plattform. Wiz fördert Sichtbarkeit, Risikopriorisierung und geschäftliche Agilität. Der Schutz Ihrer Cloud-Umgebungen erfordert eine einheitliche, cloud-native Plattform. Wiz verbindet sich mit jeder Cloud-Umgebung, scannt jede Schicht und deckt jeden Aspekt Ihrer Cloud-Sicherheit ab – einschließlich Elementen, die normalerweise die Installation von Agenten erfordern. Sein umfassender Ansatz hat all diese Cloud-Sicherheitslösungen integriert. Hunderte von Organisationen weltweit, darunter 50 Prozent der Fortune 100, identifizieren und beseitigen schnell kritische Risiken in Cloud-Umgebungen. Zu seinen Kunden gehören Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid und Agoda, unter anderen. Wiz wird unterstützt von Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed und Aglaé. Besuchen Sie https://www.wiz.io für weitere Informationen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772


**Seller Details:**

- **Verkäufer:** [Wiz](https://www.g2.com/de/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Unternehmenswebsite:** https://www.wiz.io/
- **Gründungsjahr:** 2020
- **Hauptsitz:** New York, US
- **Twitter:** @wiz_io (22,550 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/wizsecurity/ (3,248 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Sicherheitsingenieur
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 54% Unternehmen, 39% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (113 reviews)
- Sicherheit (107 reviews)
- Benutzerfreundlichkeit (104 reviews)
- Sichtbarkeit (87 reviews)
- Einfache Einrichtung (68 reviews)

**Cons:**

- Verbesserung nötig (35 reviews)
- Funktionseinschränkungen (34 reviews)
- Lernkurve (34 reviews)
- Verbesserungen erforderlich (29 reviews)
- Komplexität (27 reviews)

### 2. [Cortex Cloud](https://www.g2.com/de/products/cortex-cloud/reviews)
  Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt. Prisma Cloud bietet KI-gesteuerte Anwendungssicherheit, Cloud-Posture-Sicherheit und Cloud-Laufzeitschutz mit branchenführenden Fähigkeiten, was es einfach macht, Risiken über die Phasen Code/Build, Infrastruktur und Laufzeit der Entwicklung hinweg zu priorisieren und zu beseitigen, mit Code-to-Cloud-Schutz für Hosts, Container, Kubernetes und serverlose Funktionen sowie Web-Apps und APIs. Unsere Best-of-Breed-Lösungen sind die fortschrittlichsten der Welt und kombinieren führende Cloud-Sicherheitswerkzeuge wie Dig Security, Twistlock, Bridgecrew, Cider Security, Redlock und andere. Wir verwenden Angriffspfade, um VPC-Flow-Logs, Schwachstellen, IAM, Fehlkonfigurationen und mehr zu korrelieren, um Ihre einflussreichsten Cloud-Risiken zu finden und Verstöße zu verhindern. Heute schützt Prisma Cloud über 4 Milliarden Assets mit täglich 1 Billion verarbeiteten Cloud-Ereignissen, und Palo Alto Networks wird als bevorzugter Cybersicherheitspartner von 100 % der Fortune 10 und 77 % der Fortune 100 vertraut. Wir bieten Präzisions-KI über unsere Produkte hinweg, um Sicherheitsteams zu helfen, KI-Ergebnisse durch reichhaltige Daten und Sicherheitsmodelle zu vertrauen, die Erkennung, Prävention und Behebung automatisieren.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 110


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Unternehmenswebsite:** https://www.paloaltonetworks.com
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 38% Unternehmen, 31% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (49 reviews)
- Merkmale (45 reviews)
- Sicherheit (43 reviews)
- Sichtbarkeit (38 reviews)
- Cloud-Integration (34 reviews)

**Cons:**

- Teuer (31 reviews)
- Schwieriges Lernen (30 reviews)
- Lernkurve (29 reviews)
- Preisprobleme (24 reviews)
- Komplexe Einrichtung (21 reviews)

### 3. [Sysdig Secure](https://www.g2.com/de/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig einzigartig durch Laufzeit gestützte Sichtbarkeit und agentische KI, um Cloud-Angriffe sofort zu stoppen, nicht erst nachdem der Schaden entstanden ist. Mit Sysdig können Sie: - Bedrohungen in 2 Sekunden stoppen und in Minuten reagieren - Die Lärmbelastung durch Schwachstellen um 95 % mit Laufzeit-Priorisierung reduzieren - Echte Risiken sofort über Workloads, Identitäten und Fehlkonfigurationen hinweg erkennen - Berechtigungslücken in weniger als 2 Minuten schließen Sysdig Secure konsolidiert CSPM, CWPP, CIEM, Schwachstellenmanagement und Bedrohungserkennung in einer einzigen offenen, Echtzeit-Plattform. Im Gegensatz zu anderen CNAPPs verbindet Sysdig Signale über Laufzeit, Identität und Haltung, um blinde Flecken zu beseitigen, Tool-Wildwuchs zu reduzieren und Innovationen ohne Kompromisse zu beschleunigen. Kein Rätselraten. Keine Black Boxes. Nur Cloud-Sicherheit, auf die richtige Weise. Erfahren Sie mehr unter https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 111


**Seller Details:**

- **Verkäufer:** [Sysdig](https://www.g2.com/de/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Unternehmenswebsite:** https://www.sysdig.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** San Francisco, California
- **Twitter:** @Sysdig (10,256 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3592486/ (640 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsingenieur
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 46% Unternehmen, 39% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (33 reviews)
- Schwachstellenerkennung (32 reviews)
- Bedrohungserkennung (31 reviews)
- Erkennungseffizienz (30 reviews)
- Merkmale (23 reviews)

**Cons:**

- Funktionseinschränkungen (10 reviews)
- Komplexität (9 reviews)
- Fehlende Funktionen (8 reviews)
- Schwieriges Lernen (7 reviews)
- Merkmalskomplexität (7 reviews)

### 4. [Orca Security](https://www.g2.com/de/products/orca-security/reviews)
  Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud und Oracle Cloud umfasst. Orca bietet die umfassendste Cloud-Sicherheitslösung der Branche in einer einzigen Plattform — und eliminiert die Notwendigkeit, mehrere Punktlösungen bereitzustellen und zu warten. Orca ist agentenlos und verbindet sich in wenigen Minuten mit Ihrer Umgebung, indem es die patentierte SideScanning™-Technologie von Orca verwendet, die tiefgehende und umfassende Einblicke in Ihre Cloud-Umgebung bietet, ohne Agenten zu benötigen. Darüber hinaus kann Orca mit Drittanbieter-Agenten für Laufzeitsichtbarkeit und Schutz für kritische Workloads integriert werden. Orca ist führend in der Nutzung von Generative AI für vereinfachte Untersuchungen und beschleunigte Behebungen – was die erforderlichen Qualifikationsniveaus reduziert und den Cloud-Sicherheits-, DevOps- und Entwicklungsteams Zeit und Aufwand spart, während die Sicherheitsresultate erheblich verbessert werden. Als Cloud Native Application Protection Platform (CNAPP) konsolidiert Orca viele Punktlösungen in einer Plattform, einschließlich: CSPM, CWPP, CIEM, Schwachstellenmanagement, Container- und Kubernetes-Sicherheit, DSPM, API-Sicherheit, CDR, Multi-Cloud-Compliance, Shift Left Security und AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 240


**Seller Details:**

- **Verkäufer:** [Orca Security](https://www.g2.com/de/sellers/orca-security)
- **Unternehmenswebsite:** https://orca.security
- **Gründungsjahr:** 2019
- **Hauptsitz:** Portland, Oregon
- **Twitter:** @orcasec (4,832 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/35573984/ (495 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsingenieur, CISO
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 47% Unternehmen mittlerer Größe, 41% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (37 reviews)
- Merkmale (33 reviews)
- Sicherheit (29 reviews)
- Benutzeroberfläche (22 reviews)
- Sichtbarkeit (22 reviews)

**Cons:**

- Verbesserung nötig (15 reviews)
- Funktionseinschränkungen (12 reviews)
- Eingeschränkte Funktionen (10 reviews)
- Fehlende Funktionen (10 reviews)
- Unwirksame Warnungen (9 reviews)

### 5. [Microsoft Entra Permissions Management](https://www.g2.com/de/products/microsoft-entra-permissions-management/reviews)
  CloudKnox Permissions Management ist eine Lösung für das Management von Berechtigungen in Cloud-Infrastrukturen (CIEM), die umfassende Sichtbarkeit in die Berechtigungen bietet, die allen Identitäten – Benutzern und Workloads – Aktionen und Ressourcen in Cloud-Infrastrukturen zugewiesen sind. Es erkennt, passt an und überwacht ungenutzte und übermäßige Berechtigungen und ermöglicht Zero-Trust-Sicherheit durch minimalen privilegierten Zugriff in Microsoft Azure, AWS und GCP.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Company Size:** 50% Kleinunternehmen, 25% Unternehmen


### 6. [SailPoint](https://www.g2.com/de/products/sailpoint/reviews)
  SailPoint ist der führende Anbieter im Bereich Identitätssicherheit für das moderne Unternehmen. Durch die Nutzung der Kraft von KI und maschinellem Lernen automatisiert SailPoint das Management und die Kontrolle des Zugriffs und liefert nur den erforderlichen Zugriff auf die richtigen Identitäten und technologischen Ressourcen zur richtigen Zeit. Unsere ausgeklügelte Identitätsplattform integriert sich nahtlos in bestehende Systeme und Workflows und bietet eine einheitliche Sicht auf alle Identitäten und deren Zugriff. Wir treffen Kunden dort, wo sie sind, mit einer intelligenten Identitätslösung, die den Anforderungen an Skalierung, Geschwindigkeit und Umwelt des modernen Unternehmens entspricht. SailPoint befähigt die komplexesten Unternehmen weltweit, eine Sicherheitsgrundlage zu schaffen, die auf Identitätssicherheit basiert.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 168


**Seller Details:**

- **Verkäufer:** [SailPoint](https://www.g2.com/de/sellers/sailpoint)
- **Unternehmenswebsite:** https://www.sailpoint.com
- **Gründungsjahr:** 2004
- **Hauptsitz:** Austin, TX
- **Twitter:** @SailPoint (15,045 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/47456/ (3,441 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 75% Unternehmen, 18% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (36 reviews)
- Merkmale (30 reviews)
- Sicherheit (24 reviews)
- Identitätsmanagement (21 reviews)
- Integrationen (21 reviews)

**Cons:**

- Verbesserung nötig (17 reviews)
- Schlechter Kundensupport (16 reviews)
- Fehlende Funktionen (14 reviews)
- Teuer (12 reviews)
- Schwieriges Lernen (11 reviews)

### 7. [Sonrai Security](https://www.g2.com/de/products/sonrai-security/reviews)
  Sonrai Security ist ein führender Anbieter von Lösungen für das Management privilegierter Zugriffe in der Cloud. Mit der Mission, Unternehmen jeder Größe zu befähigen, sicher und selbstbewusst zu innovieren, bietet Sonrai Security Identitäts-, Zugriffs- und Privilegien-Sicherheit für Unternehmen, die auf AWS-, Azure- und Google-Cloud-Plattformen arbeiten. Das Unternehmen ist bekannt für die Pionierarbeit an der Cloud Permissions Firewall, die mit einem Klick das Prinzip der minimalen Rechte ermöglicht und gleichzeitig die Zugriffsbedürfnisse der Entwickler ohne Unterbrechung unterstützt. Vertraut von Cloud-Operations-, Entwicklungs- und Sicherheitsteams führender Unternehmen in verschiedenen Branchen, engagiert sich Sonrai Security für Innovation und Exzellenz in der Cloud-Sicherheit. Sonrais Cloud Permissions Firewall, die führende Cloud-PAM-Lösung, bringt den Cloud-Zugriff unter Kontrolle, reduziert die Angriffsfläche privilegierter Zugriffe und automatisiert das Prinzip der minimalen Rechte, ohne DevOps zu behindern. Die Cloud Permissions Firewall nutzt intelligente Analyse privilegierter Berechtigungen und Nutzungsüberwachung, um zu bestimmen, wer welche Berechtigungen in Ihrer Cloud benötigt. Dann eliminiert sie mit einem Klick alle ungenutzten sensiblen Privilegien in Ihrem gesamten Multi-Cloud-Bestand. Just-in-time-Zugriffe und Ausnahmen werden Rollen spontan gewährt, wenn neue Bedürfnisse entstehen, sodass die Entwicklung ununterbrochen weitergeht. SecOps-Teams verbringen 97 % weniger Zeit, um das Prinzip der minimalen Rechte zu erreichen, und reduzieren die Angriffsfläche um 92 %.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 26


**Seller Details:**

- **Verkäufer:** [Sonrai Security](https://www.g2.com/de/sellers/sonrai-security)
- **Gründungsjahr:** 2017
- **Hauptsitz:** New York, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sonrai-security (64 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 42% Unternehmen mittlerer Größe, 38% Unternehmen


#### Pros & Cons

**Pros:**

- Cloud-Sicherheit (12 reviews)
- Sicherheit (12 reviews)
- Cloud-Management (10 reviews)
- Benutzerfreundlichkeit (9 reviews)
- Cloud-Technologie (8 reviews)

**Cons:**

- Komplexität (3 reviews)
- Teuer (3 reviews)
- Funktionseinschränkungen (3 reviews)
- Verbesserung nötig (3 reviews)
- Begrenzte Anpassung (3 reviews)

### 8. [Saviynt](https://www.g2.com/de/products/saviynt-saviynt/reviews)
  Saviynt hilft Organisationen, ihre Organisation mit Identitätssicherheit zu transformieren. Unsere AI-First-Plattform ermöglicht es Unternehmen, jede Identität – menschlich, nicht-menschlich und AI – innerhalb jeder Anwendung und in jeder Umgebung zu sichern. Mit Saviynt stärken Organisationen ihre Identitätssicherheitslage, straffen ihre Abläufe und stellen sicher, dass jeder Benutzer zur richtigen Zeit den richtigen Zugriff hat. Die Saviynt Identity Platform vereint Identitätsgovernance (IGA), Anwendungszugriff, Cloud-Sicherheit und Verwaltung privilegierter Konten in einer einzigen, durchgängigen Plattform. Und mit unserer KI-gestützten Empfehlungsmaschine, Anwendungs-Onboarding und mehr sind Benutzer in der Lage, schnellere, intelligentere, datengesteuerte Entscheidungen zu treffen. Im Gegenzug genießen Organisationen ein geringeres Risiko, vollständige Sichtbarkeit und Governance, reduzierte Gesamtbetriebskosten und vieles mehr in ihrem gesamten Identitätssicherheitsprogramm.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77


**Seller Details:**

- **Verkäufer:** [Saviynt](https://www.g2.com/de/sellers/saviynt)
- **Unternehmenswebsite:** https://www.saviynt.com
- **Gründungsjahr:** 2010
- **Hauptsitz:** El Segundo, US
- **Twitter:** @saviynt (1,233 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/saviynt (1,579 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Öl &amp; Energie
  - **Company Size:** 80% Unternehmen, 5% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (29 reviews)
- Merkmale (23 reviews)
- Einfache Einrichtung (13 reviews)
- Kundendienst (11 reviews)
- Integrationen (11 reviews)

**Cons:**

- Schwieriges Lernen (9 reviews)
- Mangel an Funktionen (9 reviews)
- Eingeschränkte Funktionen (9 reviews)
- Schlechtes Schnittstellendesign (9 reviews)
- Komplexität (8 reviews)

### 9. [Tenable Cloud Security](https://www.g2.com/de/products/tenable-tenable-cloud-security/reviews)
  Tenable Cloud Security ist eine umsetzbare Cloud-Sicherheitsplattform, die vorrangige Sicherheitslücken aufdeckt und schließt, die durch Fehlkonfigurationen, riskante Berechtigungen und Schwachstellen verursacht werden. Organisationen nutzen die intuitive Benutzeroberfläche, um isolierte Tools zu vereinheitlichen und den gesamten Cloud-Stack zu sichern, wodurch eine End-to-End-Sichtbarkeit, Priorisierung und Behebung über Infrastruktur, Workloads, Identitäten, Daten und KI-Dienste hinweg erreicht wird. Benutzer können auf die umfangreiche Wissensdatenbank von Tenable Research zugreifen, um das Risiko von Sicherheitsverletzungen mit fortschrittlicher Priorisierung zu reduzieren, die Ressourcen-, Identitäts- und Risiko-Beziehungen versteht. Tenable nutzt diesen Kontext, um toxische Risikokombinationen zu identifizieren, die am wahrscheinlichsten ausgenutzt werden. Handeln Sie, selbst wenn Sie nur 5 Minuten Zeit haben, mit geführten Behebungen und Code-Snippets, die die MTTR erheblich reduzieren. Mit einem Klick können Sie über die Einhaltung von Branchenbenchmarks und regulatorischen Anforderungen berichten, z.B. SOC 2, GDPR &amp; HIPAA. TCS ist Teil von Tenables KI-gestützter Plattform für das Expositionsmanagement, Tenable One.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37


**Seller Details:**

- **Verkäufer:** [Tenable](https://www.g2.com/de/sellers/tenable)
- **Unternehmenswebsite:** https://www.tenable.com/
- **Hauptsitz:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/25452/ (2,357 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 57% Unternehmen mittlerer Größe, 38% Unternehmen


#### Pros & Cons

**Pros:**

- Einhaltung (6 reviews)
- Detaillierte Analyse (6 reviews)
- Benutzerfreundlichkeit (5 reviews)
- Merkmale (5 reviews)
- Integrationen (5 reviews)

**Cons:**

- Komplexe Einrichtung (4 reviews)
- Teuer (4 reviews)
- Funktionseinschränkungen (4 reviews)
- Schwierige Einrichtung (3 reviews)
- Implementierungsschwierigkeit (3 reviews)

### 10. [FortiCNAPP](https://www.g2.com/de/products/forticnapp/reviews)
  FortiCNAPP (ehemals Lacework) ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um den gesamten Anwendungslebenszyklus zu schützen – von der Entwicklung bis zur Laufzeit – kombiniert sie Haltungsmanagement, Workload-Schutz, Identitätssicherheit und Bedrohungserkennung in einer integrierten Plattform. Durch den Einsatz von maschinellem Lernen und Verhaltensanalysen hilft FortiCNAPP Sicherheitsteams, unbekannte Bedrohungen zu erkennen, Lärm zu reduzieren und die Reaktion zu beschleunigen. Integriert in das Fortinet Security Fabric bietet es vollständige Sichtbarkeit über Cloud-, Netzwerk- und Endpunktumgebungen – und befähigt Teams, mit Vertrauen zu agieren, Komplexität zu reduzieren und sicher zu skalieren.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 383


**Seller Details:**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Unternehmenswebsite:** https://www.fortinet.com
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsingenieur, Sicherheitsanalyst
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 62% Unternehmen mittlerer Größe, 26% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (8 reviews)
- Schwachstellenerkennung (7 reviews)
- Alarmverwaltung (6 reviews)
- Cloud-Sicherheit (6 reviews)
- Benutzerfreundlichkeit (6 reviews)

**Cons:**

- Schwierige Einrichtung (5 reviews)
- Schlechte Dokumentation (5 reviews)
- Komplexe Einrichtung (4 reviews)
- Einrichtungsprobleme (4 reviews)
- Komplexe Konfiguration (3 reviews)

### 11. [CrowdStrike Falcon Cloud Security](https://www.g2.com/de/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security ist die einzige CNAPP, die Sicherheitsverletzungen in der Cloud stoppt. Entwickelt für heutige hybride und Multi-Cloud-Umgebungen, schützt Falcon Cloud Security die gesamte Angriffsfläche der Cloud - vom Code bis zur Laufzeit - durch die Kombination von kontinuierlicher agentenloser Sichtbarkeit mit Echtzeit-Erkennung und -Reaktion. Zur Laufzeit bietet Falcon Cloud Security erstklassigen Schutz für Cloud-Workloads und Echtzeit-Cloud-Erkennung und -Reaktion (CDR), um aktive Bedrohungen in hybriden Umgebungen zu stoppen. Integriert in die CrowdStrike Falcon-Plattform, korreliert es Signale über Endpunkte, Identität und Cloud, um ausgeklügelte domänenübergreifende Angriffe zu erkennen, die von Punktlösungen übersehen werden - was es Teams ermöglicht, schneller zu reagieren und laufende Sicherheitsverletzungen zu stoppen. Um das Risiko zu reduzieren, bevor Angriffe auftreten, bietet Falcon Cloud Security auch agentenloses Posture Management, das die Angriffsfläche der Cloud proaktiv verkleinert. Im Gegensatz zu typischen Lösungen bereichert Crowdstrike die Erkennung von Cloud-Risiken mit Gegnerintelligenz und graphbasiertem Kontext, was es Sicherheitsteams ermöglicht, ausnutzbare Schwachstellen zu priorisieren und Sicherheitsverletzungen zu verhindern, bevor sie auftreten. Kunden, die Falcon Cloud Security verwenden, sehen durchweg messbare Ergebnisse: 89% schnellere Cloud-Erkennung und -Reaktion 100-fache Reduzierung von Fehlalarmen durch Priorisierung ausnutzbarer, geschäftskritischer Risiken 83% Reduzierung der Cloud-Sicherheitslizenzen durch Eliminierung redundanter Tools


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83


**Seller Details:**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Unternehmenswebsite:** https://www.crowdstrike.com
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 45% Unternehmen, 43% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (49 reviews)
- Cloud-Sicherheit (37 reviews)
- Erkennungseffizienz (34 reviews)
- Schwachstellenerkennung (31 reviews)
- Benutzerfreundlichkeit (29 reviews)

**Cons:**

- Teuer (17 reviews)
- Verbesserungen erforderlich (14 reviews)
- Verbesserung nötig (13 reviews)
- Merkmalskomplexität (8 reviews)
- Lernkurve (8 reviews)

### 12. [BeyondTrust Entitle Just-in-Time Access](https://www.g2.com/de/products/beyondtrust-entitle-just-in-time-access/reviews)
  Entitle ist eine nahtlose Möglichkeit, Mitarbeitern granulare und just-in-time Zugriffe innerhalb von Cloud und SaaS zu gewähren. Entitle, spezialisiert auf temporäre Admin-Eskalationen, Notfallzugriffe, granulare Zugriffe auf PII und Zugriffsüberprüfungen, bietet zentrale Sichtbarkeit von Berechtigungen, Selbstbedienungszugriff und automatische Richtliniendurchsetzung. Entitle bedient Dutzende von öffentlichen und schnell wachsenden Unternehmen, darunter Starburst, Bloomreach, Appsflyer, Noname, Lemonade und Orum. Seine Kunden berichten von 25-mal schnellerem Zugriff auf Cloud-Ressourcen, bis zu 91% Reduzierung von stehenden Berechtigungen und unzähligen eingesparten Arbeitsstunden.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 12


**Seller Details:**

- **Verkäufer:** [BeyondTrust](https://www.g2.com/de/sellers/beyondtrust)
- **Unternehmenswebsite:** https://www.beyondtrust.com
- **Gründungsjahr:** 1985
- **Hauptsitz:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/294396/ (1,682 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Unternehmen mittlerer Größe, 17% Unternehmen


#### Pros & Cons

**Pros:**

- Dokumentation (2 reviews)
- Sicherheit (2 reviews)
- Zugangskontrolle (1 reviews)
- Prüfung (1 reviews)
- Fähigkeiten (1 reviews)

**Cons:**

- Komplexe Anfragen (2 reviews)
- Komplexe Benutzerfreundlichkeit (2 reviews)
- Komplexe Nutzung (2 reviews)
- Schwierige Einrichtung (2 reviews)
- Verwaltungsmanagementprobleme (1 reviews)

### 13. [CyberArk Secure Cloud Access](https://www.g2.com/de/products/cyberark-secure-cloud-access/reviews)
  CyberArk Secure Cloud Access bietet Zero Standing Privileges (ZSP) in Multi-Cloud-Umgebungen, indem es nur so viele Berechtigungen bereitstellt, wie nötig sind, um dem Prinzip des geringsten Privilegs zu entsprechen. CyberArk ist die einzige Identity Security Platform, die ZSP über eine Vielzahl von Cloud-Infrastrukturen und Berechtigungen hinweg anwendet. Ob in Google Cloud, AWS oder Azure, Ihr Team kann die Cloud sicher schützen und gleichzeitig ein Benutzererlebnis bieten, das für Entwickler nativ ist.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Verkäufer:** [CyberArk](https://www.g2.com/de/sellers/cyberark)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Newton, MA
- **Twitter:** @CyberArk (17,740 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/26630/ (5,022 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Company Size:** 67% Unternehmen mittlerer Größe, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Benutzeroberfläche (2 reviews)
- Zugangsverwaltung (1 reviews)
- Einfache Einrichtung (1 reviews)
- Merkmale (1 reviews)


### 14. [CheckRed](https://www.g2.com/de/products/checkred/reviews)
  CheckRed ist eine umfassende Cloud-Sicherheitsplattform (SSPM/CNAPP/CSPM/CIEM/CWPP/Compliance), die alle kritischen SaaS-Anwendungen und Cloud-Anbieter abdeckt – alles in einer einzigen, benutzerfreundlichen und erschwinglichen Lösung.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Verkäufer:** [CheckRed](https://www.g2.com/de/sellers/checkred)
- **Hauptsitz:** 5220 Spring Valley Rd Suite 604 Dallas,TX 75254
- **LinkedIn®-Seite:** https://www.linkedin.com/company/checkred/

**Reviewer Demographics:**
  - **Company Size:** 75% Unternehmen mittlerer Größe, 25% Kleinunternehmen


### 15. [Trustle](https://www.g2.com/de/products/trustle/reviews)
  Trustle goes beyond Cloud Infrastructure Entitlement Management (CIEM) to prioritize the most over-privileged users, and easily transition your entire organization to Just-In-Time Access to everything from AWS production environments processing customer transactions to GitHub repos with valuable source code and HR platforms housing your employees&#39; personal information. Trustle takes you from questioning whether a contractor still has access to being confident that the Operations team&#39;s access was revoked immediately after the maintenance window. Your team will thank you when they see how easy it is to request and approve access through the Chat tools (Slack, Microsoft Teams) they use every day.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Trustle](https://www.g2.com/de/sellers/trustle)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Boston, MA, USA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/trustlesecurity (15 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Cloud-Dienste (1 reviews)
- Identitätsmanagement (1 reviews)
- Sicheren Zugang (1 reviews)


### 16. [Authomize](https://www.g2.com/de/products/authomize/reviews)
  Authomize schützt Organisationen vor identitätsbasierten Cyberangriffen mit der ersten Identity Threat Detection and Response (ITDR) Plattform. Authomize sammelt und normalisiert Daten von Identitäten, Zugriffsprivilegien, Assets und Aktivitäten aus Cloud-Diensten, Anwendungen und IAM-Lösungen, um Identitätsrisiken und -bedrohungen zu erkennen, zu untersuchen und darauf zu reagieren. Kunden nutzen Authomize, um Sichtbarkeit über tatsächlichen Zugriff zu erlangen, das Prinzip der minimalen Rechtevergabe über Cloud-Dienste und Anwendungen zu erreichen, ihre IAM-Infrastruktur zu sichern und die Vorbereitung von Compliance und Audits zu automatisieren.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Authomize](https://www.g2.com/de/sellers/authomize)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Alpharetta, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/authomize (6 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


### 17. [Darktrace / CLOUD](https://www.g2.com/de/products/darktrace-cloud/reviews)
  Darktrace / CLOUD ist eine Cloud-Native Application Protection Platform (CNAPP) mit fortschrittlicher Echtzeit-Cloud-Erkennung und -Reaktion (CDR), um Laufzeitumgebungen vor aktiven Bedrohungen zu schützen. Es sichert moderne hybride und Multi-Cloud-Umgebungen, indem es Haltungsmanagement, Laufzeitbedrohungserkennung, cloud-native Reaktion und automatisierte Cloud-Untersuchungen in einer einzigen KI-gesteuerten Plattform kombiniert. Da Organisationen über AWS, Azure, Google Cloud, SaaS, Container und serverlose Architekturen skalieren, sind statische Haltungsprüfungen und alarmreiche Tools nicht mehr ausreichend. Darktrace / CLOUD versteht kontinuierlich, wie sich Ihre Cloud-Umgebung verhält, und stoppt Bedrohungen automatisch, während sie sich entfalten. 1. Stoppen Sie aktive Cloud-Bedrohungen in Echtzeit mit KI-gesteuerter CDR Darktrace liefert echte Cloud-Erkennung und -Reaktion in Live-Produktionsumgebungen. Seine selbstlernende KI überwacht Identitätsverhalten, Arbeitslastaktivitäten und Netzwerkverbindungen, um die subtilsten Anzeichen von Kontenkompromittierung, Privilegieneskalation, Insider-Bedrohungen, Ransomware und neuartigen Angriffen zu erkennen. Wenn echte Bedrohungen auftauchen, kann es präzise, verhältnismäßige Maßnahmen ergreifen, um sie sofort einzudämmen und Geschäftsunterbrechungen zu minimieren. 2. Erhalten Sie kontinuierliche Cloud-Transparenz, Haltungsabsicherung und Risikominderung Darktrace kombiniert kontinuierliche Cloud-Überwachung mit Cloud Security Posture Management (CSPM)-Fähigkeiten, um Architektur, Identitäten (menschlich und nicht-menschlich), Dienste, Container und Konfigurationen dynamisch zu kartieren. Es identifiziert Fehlkonfigurationen, Schwachstellen, toxische Kombinationen von Privilegien und ausnutzbare Angriffspfade, nicht nur statische Compliance-Lücken. Dies stellt sicher, dass Organisationen Echtzeit-Transparenz und Risikobewusstsein beibehalten, während sich Cloud-Umgebungen entwickeln. 3. Beschleunigen Sie die Vorfallreaktion mit automatisierten Cloud-Untersuchungen im großen Maßstab Darktrace integriert sich mit jeder Erkennungsquelle und Ihrem bestehenden Sicherheits-Stack, um automatisierte Untersuchungen in Cloud-Geschwindigkeit und -Maßstab durchzuführen. Wenn verdächtige Aktivitäten erkannt werden, sammelt und analysiert Darktrace automatisch forensische Beweise über Protokolle, Konfigurationen, Festplatten, Speicher und flüchtige Arbeitslasten. Vollständige Angreifer-Zeitlinien werden in Minuten erstellt, was eine schnelle Ursachenanalyse, sichere Behebung und auditbereite Beweise ohne manuelle Datenerfassung ermöglicht. Während viele CNAPP-Lösungen sich hauptsächlich auf Haltungen oder fragmentierte Punktfähigkeiten konzentrieren, vereint Darktrace / CLOUD Prävention, Echtzeiterkennung, Reaktion und automatisierte Untersuchung in einem kontinuierlichen KI-gesteuerten Workflow und bietet Schutz, der sich so schnell anpasst wie die Cloud selbst. KI-gesteuerte Automatisierung von der Erkennung bis zur Untersuchung Selbstlernende KI erkennt bekannte, unbekannte und neuartige Bedrohungen, während autonome Reaktionen und automatisierte Untersuchungen die Arbeitsbelastung der Analysten drastisch reduzieren und Bedrohungen automatisch stoppen. Unübertroffene Cloud-Abdeckung mit Breite und Tiefe Darktrace vereint CSPM, Identitätsanalytik, Laufzeit-CDR und forensische Tiefe über IaaS, PaaS, SaaS, Container und serverlose Umgebungen, um Schutz in Cloud-Geschwindigkeit und -Maßstab zu bieten. Echter hybrider, domänenübergreifender Schutz Die Plattform korreliert Live-Aktivitäten über Cloud-, SaaS-, On-Premises- und Netzwerkumgebungen, um laterale, domänenübergreifende Angriffe aufzudecken und einzudämmen. Flexible Bereitstellung für Unternehmensrealität Mit agentenlosen API-Integrationen und optionaler agentenbasierter Telemetrie unterstützt Darktrace SaaS-, gehostete und On-Prem-Bereitstellungen und bietet schnellen Mehrwert, während regulatorische und betriebliche Anforderungen erfüllt werden.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Darktrace](https://www.g2.com/de/sellers/darktrace)
- **Unternehmenswebsite:** https://www.darktrace.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,180 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5013440/ (2,548 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 18. [IP Fabric](https://www.g2.com/de/products/ip-fabric/reviews)
  IP Fabric ist die führende automatisierte Netzwerk-Assurance-Plattform, die eine kontinuierlich validierte Ansicht von Cloud-, Netzwerk- und Sicherheitssystemen bietet, um Stabilität, Sicherheit und Ausgaben zu verbessern. Innerhalb von Minuten erstellt die Plattform eine einheitliche Ansicht von Geräten, Status, Konfigurationen und Abhängigkeiten, normalisiert Multi-Vendor-Daten und offenbart die betriebliche Wahrheit durch automatisierte Intent-Checks. Durch das Aufdecken von Risiken und das Bereitstellen umsetzbarer Erkenntnisse befähigt IP Fabric Unternehmen, die IT- und Geschäftstransformation zu beschleunigen und gleichzeitig Kosten zu senken. Vertraut von Branchenführern wie Red Hat, Major League Baseball und Air France, liefert IP Fabric die Grundlage für eine durchgängige Netzwerk-Governance. Erfahren Sie mehr unter www.ipfabric.io und folgen Sie dem Unternehmen auf LinkedIn https://www.linkedin.com/company/ip-fabric




**Seller Details:**

- **Verkäufer:** [IP Fabric](https://www.g2.com/de/sellers/ip-fabric)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Boston, Massachusetts, United States
- **Twitter:** @IPFabric (927 Twitter-Follower)
- **LinkedIn®-Seite:** http://www.linkedin.com/company/ip-fabric (127 Mitarbeiter*innen auf LinkedIn®)



### 19. [NextLabs Application Enforcers](https://www.g2.com/de/products/nextlabs-application-enforcers/reviews)
  NextLabs&#39; Application Enforcer ist eine Suite von Enforcern, die sich nahtlos in führende Unternehmensanwendungen integrieren und deren native Sicherheitsrahmenwerke ohne die Notwendigkeit von kundenspezifischem Codieren verbessern. Durch die Nutzung des eingebauten Bewusstseins für Anwendungsdatenmodelle und Geschäftsabläufe bietet Application Enforcer eine zusätzliche Kontrollschicht, die sicherstellt, dass Organisationen strenge Sicherheits- und Compliance-Anforderungen erfüllen. Es erzwingt eine richtlinienbasierte Zugriffskontrolle in Echtzeit, indem es Attribute in Bezug auf Benutzer, Daten und Umweltfaktoren nutzt. Dieser Ansatz externalisiert die Autorisierung durch eine Zero-Trust-Policy-Engine, stärkt die Anwendungssicherheit und beseitigt Autorisierungssilos. Hauptmerkmale und Funktionalität: - Externalisierte Autorisierung: Ermöglicht die Änderung von Autorisierungsrichtlinien, ohne den Anwendungscode zu ändern. - Erzwinge den Zugriff mit minimalen Rechten: Nutzt attributbasierte Zugriffskontrolle, um sicherzustellen, dass Anwendungen und Daten nur für autorisierte Entitäten zugänglich sind. - Datenklassifizierung: Identifiziert und kategorisiert automatisch sensible Daten basierend auf dem zugrunde liegenden Datenmodell der Anwendung. - Überwachung der Zugriffsaktivitäten: Sammelt und analysiert Zugriffsaktivitäten über Anwendungen hinweg, um anomales Verhalten zu erkennen und darauf zu reagieren. - Native Anwendungsintegration: Versteht die Identitätssysteme, Objektmodelle und Sicherheitsrahmenwerke von Anwendungen für eine einfache Bereitstellung und ein nahtloses Benutzererlebnis. Primärer Wert und gelöstes Problem: Application Enforcer adressiert die Herausforderung, kritische Daten über eine vielfältige und sich entwickelnde Anwendungslandschaft hinweg zu sichern. Durch die Externalisierung von Sicherheitskontrollen und die Durchsetzung von Zero-Trust-Zugriffsrichtlinien automatisiert es Datensicherheits- und Compliance-Verfahren, verbessert die geschäftliche Agilität und Wettbewerbsfähigkeit. Die Lösung eliminiert die Notwendigkeit kostspieliger Anpassungen, verkürzt die Markteinführungszeit und rationalisiert die Compliance, indem sie die Prüfung von Autorisierungen und Datenzugriff automatisiert. Dies stellt sicher, dass sensible Daten geschützt sind, der Zugriff nach dem Prinzip der minimalen Rechte gewährt wird und Organisationen sich schnell an sich ändernde Sicherheits- und Compliance-Anforderungen anpassen können.




**Seller Details:**

- **Verkäufer:** [NextLabs](https://www.g2.com/de/sellers/nextlabs)
- **Gründungsjahr:** 2004
- **Hauptsitz:** San Mateo, US
- **Twitter:** @nextlabs (404 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/nextlabs (190 Mitarbeiter*innen auf LinkedIn®)



### 20. [Saner Cloud](https://www.g2.com/de/products/saner-cloud/reviews)
  Saner Cloud ist eine KI-gestützte Cloud-Native Application Protection Platform (CNAPP), die über die Erkennung hinausgeht. Sie befähigt Organisationen mit intelligenter, Echtzeit- und automatisierter Angriffsprävention. Im Gegensatz zu herkömmlichen Cloud-Sicherheitslösungen, die Sicherheitsteams mit Warnungen überfluten, aber nicht handeln, behebt Saner Cloud automatisch Schwachstellen, Fehlkonfigurationen, Identitätsrisiken und Compliance-Verstöße in Multi-Cloud-Umgebungen.




**Seller Details:**

- **Verkäufer:** [SecPod](https://www.g2.com/de/sellers/secpod-b11d8014-d8ec-46e7-9e81-c0d14919fbfc)
- **Unternehmenswebsite:** https://www.secpod.com/
- **Gründungsjahr:** 2008
- **Hauptsitz:** Redwood City, California
- **Twitter:** @secpod (543 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/secpod-technologies/ (171 Mitarbeiter*innen auf LinkedIn®)



### 21. [Uptycs](https://www.g2.com/de/products/uptycs-uptycs/reviews)
  Uptycs vereinheitlichte CNAPP- und XDR-Plattform ist eine umfassende Sicherheitslösung, die darauf ausgelegt ist, das gesamte Spektrum moderner Angriffsflächen in Ihrer Cloud, Rechenzentren, Benutzergeräten, Build-Pipelines und Containern zu schützen. Mit einem starken Fokus auf DevSecOps bietet Uptycs eine leistungsstarke Kombination von CNAPP-Funktionen, einschließlich Cloud Workload Protection Platform (CWPP), Kubernetes Security Posture Management (KSPM), Cloud Security Posture Management (CSPM), Cloud Infrastructure Entitlement Management (CIEM) und Cloud Detection and Response (CDR). Mit Uptycs erhalten Sie auch branchenführende eXtended Detection and Response (XDR) über macOS-, Windows- und Linux-Endpunkte, die umfassenden Schutz, Erkennung und Untersuchung gewährleisten. Uptycs liefert Echtzeit-Bedrohungserkennung, kontextreiche Warnungen und ordnet Erkennungen dem MITRE ATT&amp;CK-Framework zu, um verbesserte Sicherheitsinformationen zu bieten. Uptycs führt das Scannen von Containern auf Schwachstellen während der gesamten CI/CD-Pipeline durch, fördert agile DevOps-Workflows und reduziert das Risiko in Produktionsumgebungen. Uptycs integriert sich nahtlos in bestehende Tools und Prozesse, rationalisiert Abläufe und verbessert die Gesamteffizienz. Kunden profitieren auch von der Flexibilität, zwischen agentenbasierten und agentenlosen Scan-Optionen zu wählen, die auf ihre einzigartigen Cloud-Workload-Anforderungen zugeschnitten sind. Entdecken Sie, wie Uptycs Ihre Sicherheitslage mit einer umfassenden, flexiblen und leistungsstarken Sicherheitslösung transformieren kann, die darauf ausgelegt ist, den Anforderungen der heutigen komplexen und sich schnell entwickelnden Cloud-Umgebungen gerecht zu werden. Wichtige Unterscheidungsmerkmale: 1. Vereinheitlichte &amp; Umfassende Plattform: Uptycs bietet eine ganzheitliche Sicherheitslösung mit CNAPP-Funktionen (CWPP, KSPM, CSPM, CIEM und CDR) über Rechenzentren, Laptops, Build-Pipelines, Container und Cloud-Umgebungen, wodurch das Tool-Wirrwarr reduziert wird. 2. Fortschrittliches XDR: Branchenführende eXtended Detection and Response für Endpunktschutz über macOS-, Windows- und Linux-Systeme. 3. DevSecOps-Fokus: Verbesserte Sicherheit für containerbasierte Workloads und Kubernetes, Unterstützung agiler DevOps-Workflows. 4. Echtzeit-Bedrohungserkennung: Kontextreiche Warnungen und Bedrohungserkennung, die dem MITRE ATT&amp;CK-Framework zugeordnet sind, für verbesserte Einblicke. 5. CI/CD-Integration: Effizientes Scannen von Containern auf Schwachstellen während der gesamten CI/CD-Pipeline, Reduzierung des Risikos in der Produktion. 6. Sowohl agentenbasiertes als auch agentenloses Scannen. Bereitstellung von agentenlosem Scannen für schnelle, reibungslose Abdeckung, um Ihre Daten sicher zu halten, und kontinuierliche Laufzeitsicherheit, Echtzeituntersuchungen und Behebung mit agentenbasierter Telemetrie. 7. Reichhaltige API &amp; Kompatibilität: Nahtlose Integration mit bestehenden Sicherheitstools und Plattformen, unterstützt von osquery für breite Kompatibilität. 8. Expertenunterstützung &amp; Flexibilität: Dedizierte Unterstützung durch Sicherheitsexperten und das Beste aus beiden Welten mit agentenbasierten und agentenlosen Scan-Optionen, die auf Ihre Bedürfnisse zugeschnitten sind.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13


**Seller Details:**

- **Verkäufer:** [Uptycs](https://www.g2.com/de/sellers/uptycs)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Waltham, US
- **Twitter:** @uptycs (1,483 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/uptycs/ (129 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen
  - **Company Size:** 54% Unternehmen mittlerer Größe, 38% Unternehmen


#### Pros & Cons

**Pros:**

- Cloud-Computing (1 reviews)
- Cloud-Sicherheit (1 reviews)
- Cloud-Technologie (1 reviews)
- Einhaltung (1 reviews)
- Compliance-Management (1 reviews)

**Cons:**

- Teuer (1 reviews)
- Preisprobleme (1 reviews)

### 22. [Upwind](https://www.g2.com/de/products/upwind/reviews)
  Upwind ist die runtime-first Cloud-Sicherheitsplattform, die Ihre Bereitstellungen, Konfigurationen und Anwendungen sichert, indem sie Echtzeit-Einblicke von innen nach außen bietet. Wir haben ein einheitliches Geflecht entwickelt, das Ihre Umgebung während des Betriebs abbildet - es zeigt, was wirklich gefährdet ist, was aktiv passiert und wie man schnell und effektiv reagieren kann. Mit Upwind können Sicherheits-, Entwicklungs- und Betriebsteams schneller arbeiten, fokussiert bleiben und die Risiken beheben, die am meisten zählen.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 8


**Seller Details:**

- **Verkäufer:** [Upwind](https://www.g2.com/de/sellers/upwind)
- **Unternehmenswebsite:** https://www.upwind.io
- **Gründungsjahr:** 2022
- **Hauptsitz:** San Francisco, California, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/upwindsecurity/ (217 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Unternehmen mittlerer Größe, 25% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (3 reviews)
- Sichtbarkeit (3 reviews)
- Kundendienst (2 reviews)
- Erkennungseffizienz (2 reviews)
- Implementierungsleichtigkeit (2 reviews)

**Cons:**

- Alarmüberlastung (1 reviews)
- Compliance-Probleme (1 reviews)
- Datenverwaltung (1 reviews)
- Datenüberlastung (1 reviews)
- Falsch Positive (1 reviews)



## Parent Category

[Cloud-Sicherheitssoftware](https://www.g2.com/de/categories/cloud-security)



## Related Categories

- [Cloud-Workload-Schutzplattformen](https://www.g2.com/de/categories/cloud-workload-protection-platforms)
- [Cloud-Compliance-Software](https://www.g2.com/de/categories/cloud-compliance)
- [Cloud-Sicherheitslage-Management (CSPM) Software](https://www.g2.com/de/categories/cloud-security-posture-management-cspm)
- [Cloud-nativer Anwendungsschutzplattform (CNAPP)](https://www.g2.com/de/categories/cloud-native-application-protection-platform-cnapp)




