Introducing G2.ai, the future of software buying.Try now

Beste Cloud-nativer Anwendungsschutzplattform (CNAPP) - Seite 3

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Um sich für die Aufnahme in die Kategorie der Cloud-Native Application Protection Platform (CNAPP) zu qualifizieren, muss ein Produkt: - Cloud-Anwendungen und -Infrastruktur auf Fehlkonfigurationen und falsche Durchsetzung von Sicherheitsrichtlinien überwachen und Abhilfemaßnahmen bereitstellen - Virtuelle Maschinen, Container und Cloud-Infrastruktur in hybriden, öffentlichen und privaten Cloud-Umgebungen zur Laufzeit sichern - Öffentliche Clouds kontinuierlich überwachen, um Zugriffsverletzungen zu identifizieren - Cloud-Systeme vor unbefugter Nutzung durch Identitätsmanagement und Zugriffskontrolle schützen - Sicherheitsrisiken bewerten und die Einhaltung von Cloud-Sicherheitsrichtlinien sicherstellen

Mehr anzeigen
Weniger anzeigen

Beste Cloud-nativer Anwendungsschutzplattform (CNAPP) auf einen Blick

Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Cloud-native Anwendungsschutzplattform (CNAPP) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
33 bestehende Einträge in Cloud-nativer Anwendungsschutzplattform (CNAPP)
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Skyhigh Cloud Native Application Protection Platform CNAPP ist die erste Plattform der Branche, die den Cloud Access Security Broker CASB erweitert und Anwendungs- und Datenkontext einbringt, um Cloud

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Skyhigh Cloud-Native Application Protection Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    2
    Cloud-Sicherheit
    1
    Kommunikation
    1
    Umfassende Sicherheit
    1
    Kosteneffizienz
    1
    Contra
    Cloud-Abhängigkeit
    1
    Komplexe Konfiguration
    1
    Komplexität
    1
    Komplexe Einrichtung
    1
    Komplexe Benutzerfreundlichkeit
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2022
    Hauptsitz
    San Jose, CA
    Twitter
    @skyhighsecurity
    17,715 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    675 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Skyhigh Cloud Native Application Protection Platform CNAPP ist die erste Plattform der Branche, die den Cloud Access Security Broker CASB erweitert und Anwendungs- und Datenkontext einbringt, um Cloud

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Skyhigh Cloud-Native Application Protection Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
2
Cloud-Sicherheit
1
Kommunikation
1
Umfassende Sicherheit
1
Kosteneffizienz
1
Contra
Cloud-Abhängigkeit
1
Komplexe Konfiguration
1
Komplexität
1
Komplexe Einrichtung
1
Komplexe Benutzerfreundlichkeit
1
Verkäuferdetails
Gründungsjahr
2022
Hauptsitz
San Jose, CA
Twitter
@skyhighsecurity
17,715 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
675 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SecOps verdienen besseres als rohe Cloud-Telemetrie. Die meisten Tools überdecken den Lärm und ignorieren den Zustand Ihrer Cloud. Wir beheben die Grundursache. Stream verwandelt rohe Cloud-Telemetrie

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Stream.Security
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    Tel Aviv, IL
    LinkedIn®-Seite
    www.linkedin.com
    76 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SecOps verdienen besseres als rohe Cloud-Telemetrie. Die meisten Tools überdecken den Lärm und ignorieren den Zustand Ihrer Cloud. Wir beheben die Grundursache. Stream verwandelt rohe Cloud-Telemetrie

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Stream.Security
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
Tel Aviv, IL
LinkedIn®-Seite
www.linkedin.com
76 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(1)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ThreatStryker baut auf der Open-Source-Plattform ThreatMapper auf. ThreatStryker erweitert die Fähigkeiten zur Entdeckung von Schwachstellen und fügt Erkennung, Vorhersage und Schutz von Laufzeitangri

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatStryker Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Umfassende Sicherheit
    1
    Cybersicherheits-Schutz
    1
    Erkennung
    1
    Sicherheit
    1
    Sicherheitsinformationen
    1
    Contra
    Automatisierungsprobleme
    1
    Mangel an Abhilfe
    1
    Begrenzte Automatisierung
    1
    Fehlende Funktionen
    1
    Schlechte Sanierung
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Deepfence
    Gründungsjahr
    2018
    Hauptsitz
    Palo Alto, US
    Twitter
    @deepfence
    591 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    13 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ThreatStryker baut auf der Open-Source-Plattform ThreatMapper auf. ThreatStryker erweitert die Fähigkeiten zur Entdeckung von Schwachstellen und fügt Erkennung, Vorhersage und Schutz von Laufzeitangri

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
ThreatStryker Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Umfassende Sicherheit
1
Cybersicherheits-Schutz
1
Erkennung
1
Sicherheit
1
Sicherheitsinformationen
1
Contra
Automatisierungsprobleme
1
Mangel an Abhilfe
1
Begrenzte Automatisierung
1
Fehlende Funktionen
1
Schlechte Sanierung
1
Verkäuferdetails
Verkäufer
Deepfence
Gründungsjahr
2018
Hauptsitz
Palo Alto, US
Twitter
@deepfence
591 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
13 Mitarbeiter*innen auf LinkedIn®