Introducing G2.ai, the future of software buying.Try now

Beste Cloud-Workload-Schutzplattformen

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Cloud-Workload-Schutzplattformen helfen, Server und Cloud-Infrastruktur sowie virtuelle Maschinen (VMs) vor webbasierten Bedrohungen zu schützen.

Um in die Kategorie der Cloud-Workload-Schutzplattformen aufgenommen zu werden, muss ein Produkt:

Cloud-Infrastruktur und virtuelle Maschinen schützen. Sicherheit von containerbasierten Anwendungen unterstützen Öffentliche, private oder hybride Cloud-Umgebungen überwachen und schützen
Mehr anzeigen
Weniger anzeigen

Beste Cloud-Workload-Schutzplattformen auf einen Blick

Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
88 bestehende Einträge in Cloud-Workload-Schutzplattformen
(753)4.7 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Cloud-Workload-Schutzplattformen Software
Top Beratungsdienste für Wiz anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

    Benutzer
    • CISO
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 54% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wiz Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    134
    Merkmale
    126
    Sicherheit
    121
    Sichtbarkeit
    94
    Einfache Einrichtung
    87
    Contra
    Funktionseinschränkungen
    40
    Verbesserung nötig
    39
    Lernkurve
    38
    Fehlende Funktionen
    36
    Verbesserungen erforderlich
    34
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Governance
    Durchschnittlich: 8.7
    9.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
    8.9
    API / Integrationen
    Durchschnittlich: 8.6
    9.1
    Sicherheits-Audits
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    19,832 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,109 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

Benutzer
  • CISO
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 54% Unternehmen
  • 39% Unternehmen mittlerer Größe
Wiz Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
134
Merkmale
126
Sicherheit
121
Sichtbarkeit
94
Einfache Einrichtung
87
Contra
Funktionseinschränkungen
40
Verbesserung nötig
39
Lernkurve
38
Fehlende Funktionen
36
Verbesserungen erforderlich
34
Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Governance
Durchschnittlich: 8.7
9.0
Einfache Verwaltung
Durchschnittlich: 9.0
8.9
API / Integrationen
Durchschnittlich: 8.6
9.1
Sicherheits-Audits
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
19,832 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,109 Mitarbeiter*innen auf LinkedIn®
(111)4.8 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Cloud-Workload-Schutzplattformen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sysdig Secure Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    37
    Schwachstellenerkennung
    37
    Bedrohungserkennung
    31
    Erkennungseffizienz
    30
    Sichtbarkeit
    27
    Contra
    Funktionseinschränkungen
    13
    Fehlende Funktionen
    10
    Komplexität
    9
    Lernkurve
    8
    Schwieriges Lernen
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Governance
    Durchschnittlich: 8.7
    9.3
    Einfache Verwaltung
    Durchschnittlich: 9.0
    9.8
    API / Integrationen
    Durchschnittlich: 8.6
    10.0
    Sicherheits-Audits
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sysdig
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, California
    Twitter
    @Sysdig
    10,215 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    658 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

Benutzer
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen
  • 40% Unternehmen mittlerer Größe
Sysdig Secure Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
37
Schwachstellenerkennung
37
Bedrohungserkennung
31
Erkennungseffizienz
30
Sichtbarkeit
27
Contra
Funktionseinschränkungen
13
Fehlende Funktionen
10
Komplexität
9
Lernkurve
8
Schwieriges Lernen
7
Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Governance
Durchschnittlich: 8.7
9.3
Einfache Verwaltung
Durchschnittlich: 9.0
9.8
API / Integrationen
Durchschnittlich: 8.6
10.0
Sicherheits-Audits
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Sysdig
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, California
Twitter
@Sysdig
10,215 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
658 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudGuard Network Security ist eine umfassende Cloud-Sicherheitslösung, die entwickelt wurde, um öffentliche, private und hybride Cloud-Umgebungen vor einer Vielzahl von Cyberbedrohungen zu schützen.

    Benutzer
    • Netzwerkingenieur
    • Sicherheitsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 45% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point CloudGuard Network Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    35
    Benutzerfreundlichkeit
    20
    Bedrohungserkennung
    20
    Cloud-Dienste
    19
    Bedrohungsschutz
    19
    Contra
    Komplexität
    18
    Schwieriges Lernen
    16
    Schwierige Lernkurve
    15
    Teuer
    15
    Schwierige Einrichtung
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point CloudGuard Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Governance
    Durchschnittlich: 8.7
    8.8
    Einfache Verwaltung
    Durchschnittlich: 9.0
    8.7
    API / Integrationen
    Durchschnittlich: 8.6
    8.7
    Sicherheits-Audits
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudGuard Network Security ist eine umfassende Cloud-Sicherheitslösung, die entwickelt wurde, um öffentliche, private und hybride Cloud-Umgebungen vor einer Vielzahl von Cyberbedrohungen zu schützen.

Benutzer
  • Netzwerkingenieur
  • Sicherheitsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 45% Unternehmen
  • 29% Unternehmen mittlerer Größe
Check Point CloudGuard Network Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
35
Benutzerfreundlichkeit
20
Bedrohungserkennung
20
Cloud-Dienste
19
Bedrohungsschutz
19
Contra
Komplexität
18
Schwieriges Lernen
16
Schwierige Lernkurve
15
Teuer
15
Schwierige Einrichtung
14
Check Point CloudGuard Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Governance
Durchschnittlich: 8.7
8.8
Einfache Verwaltung
Durchschnittlich: 9.0
8.7
API / Integrationen
Durchschnittlich: 8.6
8.7
Sicherheits-Audits
Durchschnittlich: 8.8
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,945 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
(224)4.6 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Cloud-Workload-Schutzplattformen Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

    Benutzer
    • Sicherheitsingenieur
    • CISO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Orca Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    44
    Merkmale
    38
    Sicherheit
    37
    Cloud-Sicherheit
    28
    Sichtbarkeit
    28
    Contra
    Verbesserung nötig
    19
    Funktionseinschränkungen
    17
    Fehlende Funktionen
    13
    Verbesserungen erforderlich
    12
    Eingeschränkte Funktionen
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Governance
    Durchschnittlich: 8.7
    9.0
    Einfache Verwaltung
    Durchschnittlich: 9.0
    8.7
    API / Integrationen
    Durchschnittlich: 8.6
    8.8
    Sicherheits-Audits
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Orca Security
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Portland, Oregon
    Twitter
    @orcasec
    4,839 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    480 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

Benutzer
  • Sicherheitsingenieur
  • CISO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Unternehmen
Orca Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
44
Merkmale
38
Sicherheit
37
Cloud-Sicherheit
28
Sichtbarkeit
28
Contra
Verbesserung nötig
19
Funktionseinschränkungen
17
Fehlende Funktionen
13
Verbesserungen erforderlich
12
Eingeschränkte Funktionen
12
Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Governance
Durchschnittlich: 8.7
9.0
Einfache Verwaltung
Durchschnittlich: 9.0
8.7
API / Integrationen
Durchschnittlich: 8.6
8.8
Sicherheits-Audits
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Orca Security
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Portland, Oregon
Twitter
@orcasec
4,839 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
480 Mitarbeiter*innen auf LinkedIn®
(178)4.5 von 5
5th Am einfachsten zu bedienen in Cloud-Workload-Schutzplattformen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus hinweg. CloudGuards Präv

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 48% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point CloudGuard CNAPP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    23
    Cloud-Sicherheit
    20
    Bedrohungserkennung
    19
    Umfassende Sicherheit
    18
    Integrationen
    15
    Contra
    Komplexität
    8
    Schwierige Einrichtung
    8
    Schwierige Konfiguration
    7
    Integrationsprobleme
    7
    Einrichtungsprobleme
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point CloudGuard CNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Governance
    Durchschnittlich: 8.7
    8.8
    Einfache Verwaltung
    Durchschnittlich: 9.0
    8.6
    API / Integrationen
    Durchschnittlich: 8.6
    8.8
    Sicherheits-Audits
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus hinweg. CloudGuards Präv

Benutzer
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 48% Unternehmen
  • 37% Unternehmen mittlerer Größe
Check Point CloudGuard CNAPP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
23
Cloud-Sicherheit
20
Bedrohungserkennung
19
Umfassende Sicherheit
18
Integrationen
15
Contra
Komplexität
8
Schwierige Einrichtung
8
Schwierige Konfiguration
7
Integrationsprobleme
7
Einrichtungsprobleme
7
Check Point CloudGuard CNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Governance
Durchschnittlich: 8.7
8.8
Einfache Verwaltung
Durchschnittlich: 9.0
8.6
API / Integrationen
Durchschnittlich: 8.6
8.8
Sicherheits-Audits
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,945 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(187)4.5 von 5
8th Am einfachsten zu bedienen in Cloud-Workload-Schutzplattformen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

    Benutzer
    • Cyber-Sicherheitsingenieur
    • Cyber-Sicherheitsmitarbeiter
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Hybrid Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    10
    Sicherheitschutz
    7
    Einhaltung
    6
    Umfassende Sicherheit
    5
    Cloud-Integration
    4
    Contra
    Komplexität
    6
    Komplexe Einrichtung
    4
    Merkmalskomplexität
    4
    Lernkurve
    4
    Schwieriges Lernen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Governance
    Durchschnittlich: 8.7
    8.6
    Einfache Verwaltung
    Durchschnittlich: 9.0
    8.3
    API / Integrationen
    Durchschnittlich: 8.6
    8.7
    Sicherheits-Audits
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
    Gesamterlös (USD Mio)
    $1,515
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

Benutzer
  • Cyber-Sicherheitsingenieur
  • Cyber-Sicherheitsmitarbeiter
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 34% Unternehmen
Hybrid Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
10
Sicherheitschutz
7
Einhaltung
6
Umfassende Sicherheit
5
Cloud-Integration
4
Contra
Komplexität
6
Komplexe Einrichtung
4
Merkmalskomplexität
4
Lernkurve
4
Schwieriges Lernen
3
Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Governance
Durchschnittlich: 8.7
8.6
Einfache Verwaltung
Durchschnittlich: 9.0
8.3
API / Integrationen
Durchschnittlich: 8.6
8.7
Sicherheits-Audits
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
Gesamterlös (USD Mio)
$1,515
(303)4.4 von 5
Top Beratungsdienste für Microsoft Defender for Cloud anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform für Multicloud- und Hybridumgebungen mit umfassender Sicherheit über den gesamten Lebenszyklus, von der Entwicklung bis zur

    Benutzer
    • SaaS-Berater
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender for Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    124
    Umfassende Sicherheit
    94
    Cloud-Sicherheit
    73
    Schwachstellenerkennung
    63
    Bedrohungserkennung
    57
    Contra
    Komplexität
    29
    Teuer
    25
    Verzögerte Erkennung
    22
    Verbesserung nötig
    21
    Falsch Positive
    19
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender for Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Governance
    Durchschnittlich: 8.7
    8.8
    Einfache Verwaltung
    Durchschnittlich: 9.0
    8.4
    API / Integrationen
    Durchschnittlich: 8.6
    8.9
    Sicherheits-Audits
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,084,579 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform für Multicloud- und Hybridumgebungen mit umfassender Sicherheit über den gesamten Lebenszyklus, von der Entwicklung bis zur

Benutzer
  • SaaS-Berater
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 35% Unternehmen
Microsoft Defender for Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
124
Umfassende Sicherheit
94
Cloud-Sicherheit
73
Schwachstellenerkennung
63
Bedrohungserkennung
57
Contra
Komplexität
29
Teuer
25
Verzögerte Erkennung
22
Verbesserung nötig
21
Falsch Positive
19
Microsoft Defender for Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Governance
Durchschnittlich: 8.7
8.8
Einfache Verwaltung
Durchschnittlich: 9.0
8.4
API / Integrationen
Durchschnittlich: 8.6
8.9
Sicherheits-Audits
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,084,579 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Vereinfachen Sie Ihre Dateninfrastruktur – vom Edge über den Kern bis zur Cloud – mit der branchenführenden Unternehmensdatenverwaltungssoftware.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 45% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • NetApp ONTAP Data Management Software Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zuverlässigkeit
    4
    Speicherkapazität
    3
    Flexibilität
    2
    Produktqualität
    2
    Erschwinglich
    1
    Contra
    Teuer
    3
    Lernschwierigkeit
    3
    Schwierige Konfiguration
    2
    Bereitstellungskomplexität
    1
    Speicherprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NetApp ONTAP Data Management Software Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    8.6
    Einfache Verwaltung
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NetApp
    Gründungsjahr
    1992
    Hauptsitz
    Sunnyvale, California
    Twitter
    @NetApp
    118,521 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    12,657 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Vereinfachen Sie Ihre Dateninfrastruktur – vom Edge über den Kern bis zur Cloud – mit der branchenführenden Unternehmensdatenverwaltungssoftware.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 45% Unternehmen
  • 39% Unternehmen mittlerer Größe
NetApp ONTAP Data Management Software Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zuverlässigkeit
4
Speicherkapazität
3
Flexibilität
2
Produktqualität
2
Erschwinglich
1
Contra
Teuer
3
Lernschwierigkeit
3
Schwierige Konfiguration
2
Bereitstellungskomplexität
1
Speicherprobleme
1
NetApp ONTAP Data Management Software Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
8.6
Einfache Verwaltung
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
NetApp
Gründungsjahr
1992
Hauptsitz
Sunnyvale, California
Twitter
@NetApp
118,521 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
12,657 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ
(111)4.1 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cortex Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Merkmale
    45
    Sicherheit
    43
    Sichtbarkeit
    38
    Cloud-Integration
    34
    Contra
    Teuer
    31
    Schwieriges Lernen
    30
    Lernkurve
    29
    Preisprobleme
    24
    Komplexe Einrichtung
    21
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cortex Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Governance
    Durchschnittlich: 8.7
    7.9
    Einfache Verwaltung
    Durchschnittlich: 9.0
    9.4
    API / Integrationen
    Durchschnittlich: 8.6
    9.0
    Sicherheits-Audits
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,375 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen
  • 32% Unternehmen mittlerer Größe
Cortex Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Merkmale
45
Sicherheit
43
Sichtbarkeit
38
Cloud-Integration
34
Contra
Teuer
31
Schwieriges Lernen
30
Lernkurve
29
Preisprobleme
24
Komplexe Einrichtung
21
Cortex Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Governance
Durchschnittlich: 8.7
7.9
Einfache Verwaltung
Durchschnittlich: 9.0
9.4
API / Integrationen
Durchschnittlich: 8.6
9.0
Sicherheits-Audits
Durchschnittlich: 8.8
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,375 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
(112)4.9 von 5
6th Am einfachsten zu bedienen in Cloud-Workload-Schutzplattformen Software
Top Beratungsdienste für SentinelOne Singularity Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    28
    Schwachstellenerkennung
    21
    Benutzerfreundlichkeit
    19
    Cloud-Management
    17
    Umfassende Sicherheit
    16
    Contra
    Komplexität
    3
    Unwirksame Warnungen
    3
    Lernkurve
    3
    Schlechtes Schnittstellendesign
    3
    Schlechte Benutzeroberfläche
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Governance
    Durchschnittlich: 8.7
    9.8
    Einfache Verwaltung
    Durchschnittlich: 9.0
    9.9
    API / Integrationen
    Durchschnittlich: 8.6
    9.9
    Sicherheits-Audits
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    56,930 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,132 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 31% Unternehmen
SentinelOne Singularity Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
28
Schwachstellenerkennung
21
Benutzerfreundlichkeit
19
Cloud-Management
17
Umfassende Sicherheit
16
Contra
Komplexität
3
Unwirksame Warnungen
3
Lernkurve
3
Schlechtes Schnittstellendesign
3
Schlechte Benutzeroberfläche
3
SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Governance
Durchschnittlich: 8.7
9.8
Einfache Verwaltung
Durchschnittlich: 9.0
9.9
API / Integrationen
Durchschnittlich: 8.6
9.9
Sicherheits-Audits
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
56,930 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,132 Mitarbeiter*innen auf LinkedIn®
(81)4.6 von 5
15th Am einfachsten zu bedienen in Cloud-Workload-Schutzplattformen Software
Top Beratungsdienste für CrowdStrike Falcon Cloud Security anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Falcon Cloud Security vereint Sichtbarkeit und Haltung mit KI-gesteuerten Einblicken, die es Ihnen ermöglichen, Bedrohungen schnell zu untersuchen, Risiken präzise zu priorisieren und Verstöße zu stop

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 46% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CrowdStrike Falcon Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    8
    Schwachstellenerkennung
    8
    Erkennungseffizienz
    7
    Cloud-Sicherheit
    6
    Echtzeitüberwachung
    6
    Contra
    Teuer
    7
    Schwieriges Lernen
    3
    Merkmalskomplexität
    3
    Lernkurve
    3
    Steile Lernkurve
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrowdStrike Falcon Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Governance
    Durchschnittlich: 8.7
    8.9
    Einfache Verwaltung
    Durchschnittlich: 9.0
    9.1
    API / Integrationen
    Durchschnittlich: 8.6
    9.2
    Sicherheits-Audits
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,887 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,831 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Falcon Cloud Security vereint Sichtbarkeit und Haltung mit KI-gesteuerten Einblicken, die es Ihnen ermöglichen, Bedrohungen schnell zu untersuchen, Risiken präzise zu priorisieren und Verstöße zu stop

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 46% Unternehmen
  • 43% Unternehmen mittlerer Größe
CrowdStrike Falcon Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
8
Schwachstellenerkennung
8
Erkennungseffizienz
7
Cloud-Sicherheit
6
Echtzeitüberwachung
6
Contra
Teuer
7
Schwieriges Lernen
3
Merkmalskomplexität
3
Lernkurve
3
Steile Lernkurve
3
CrowdStrike Falcon Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Governance
Durchschnittlich: 8.7
8.9
Einfache Verwaltung
Durchschnittlich: 9.0
9.1
API / Integrationen
Durchschnittlich: 8.6
9.2
Sicherheits-Audits
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
CrowdStrike
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
108,887 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,831 Mitarbeiter*innen auf LinkedIn®
(75)4.0 von 5
Top Beratungsdienste für Google Cloud Platform Security Overview anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cloud-Plattform-Sicherheitsübersicht ermöglicht es den Benutzern, auf einer Infrastruktur zu implementieren, die von führenden Experten für Informations-, Anwendungs- und Netzwerksicherheit geschützt

    Benutzer
    • Android-Softwareentwickler
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 49% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Cloud Platform Security Overview Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.3
    Governance
    Durchschnittlich: 8.7
    9.2
    Einfache Verwaltung
    Durchschnittlich: 9.0
    7.8
    API / Integrationen
    Durchschnittlich: 8.6
    7.8
    Sicherheits-Audits
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    31,586,146 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    325,935 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cloud-Plattform-Sicherheitsübersicht ermöglicht es den Benutzern, auf einer Infrastruktur zu implementieren, die von führenden Experten für Informations-, Anwendungs- und Netzwerksicherheit geschützt

Benutzer
  • Android-Softwareentwickler
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 49% Kleinunternehmen
Google Cloud Platform Security Overview Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.3
Governance
Durchschnittlich: 8.7
9.2
Einfache Verwaltung
Durchschnittlich: 9.0
7.8
API / Integrationen
Durchschnittlich: 8.6
7.8
Sicherheits-Audits
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
31,586,146 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
325,935 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(20)4.7 von 5
Optimiert für schnelle Antwort
10th Am einfachsten zu bedienen in Cloud-Workload-Schutzplattformen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Plerion ist eine australische, KI-gesteuerte Cloud-Sicherheitsplattform mit einem KI-Teamkollegen. Wir helfen unseren Kunden, bessere Sicherheitsresultate in kürzerer Zeit zu erzielen, indem wir die C

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 55% Unternehmen mittlerer Größe
    • 25% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Plerion Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    8
    Benutzerfreundlichkeit
    7
    Kundendienst
    6
    Einfache Integrationen
    5
    Hilfreich
    5
    Contra
    Verbesserungen erforderlich
    4
    Verbesserung nötig
    3
    Cloud-Integration
    2
    Integrationsprobleme
    2
    Fehlende Funktionen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Plerion Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Governance
    Durchschnittlich: 8.7
    8.9
    Einfache Verwaltung
    Durchschnittlich: 9.0
    8.3
    API / Integrationen
    Durchschnittlich: 8.6
    9.8
    Sicherheits-Audits
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Plerion
    Unternehmenswebsite
    Gründungsjahr
    2021
    Hauptsitz
    Sydney, AU
    Twitter
    @PlerionHQ
    142 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    32 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Plerion ist eine australische, KI-gesteuerte Cloud-Sicherheitsplattform mit einem KI-Teamkollegen. Wir helfen unseren Kunden, bessere Sicherheitsresultate in kürzerer Zeit zu erzielen, indem wir die C

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 55% Unternehmen mittlerer Größe
  • 25% Kleinunternehmen
Plerion Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
8
Benutzerfreundlichkeit
7
Kundendienst
6
Einfache Integrationen
5
Hilfreich
5
Contra
Verbesserungen erforderlich
4
Verbesserung nötig
3
Cloud-Integration
2
Integrationsprobleme
2
Fehlende Funktionen
2
Plerion Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Governance
Durchschnittlich: 8.7
8.9
Einfache Verwaltung
Durchschnittlich: 9.0
8.3
API / Integrationen
Durchschnittlich: 8.6
9.8
Sicherheits-Audits
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Plerion
Unternehmenswebsite
Gründungsjahr
2021
Hauptsitz
Sydney, AU
Twitter
@PlerionHQ
142 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
32 Mitarbeiter*innen auf LinkedIn®
(383)4.4 von 5
Optimiert für schnelle Antwort
14th Am einfachsten zu bedienen in Cloud-Workload-Schutzplattformen Software
Top Beratungsdienste für FortiCNAPP anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiCNAPP (ehemals Lacework) ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um

    Benutzer
    • Sicherheitsingenieur
    • Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 26% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiCNAPP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    12
    Benutzerfreundlichkeit
    11
    Sicherheitsinformationen
    8
    Schwachstellenerkennung
    8
    Cloud-Sicherheit
    7
    Contra
    Verbesserungen erforderlich
    5
    Unzureichende Informationen
    5
    Schwierige Einrichtung
    4
    Verbesserung nötig
    4
    Fehlende Funktionen
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiCNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Governance
    Durchschnittlich: 8.7
    8.6
    Einfache Verwaltung
    Durchschnittlich: 9.0
    8.2
    API / Integrationen
    Durchschnittlich: 8.6
    9.0
    Sicherheits-Audits
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,417 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,801 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiCNAPP (ehemals Lacework) ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um

Benutzer
  • Sicherheitsingenieur
  • Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 26% Unternehmen
FortiCNAPP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
12
Benutzerfreundlichkeit
11
Sicherheitsinformationen
8
Schwachstellenerkennung
8
Cloud-Sicherheit
7
Contra
Verbesserungen erforderlich
5
Unzureichende Informationen
5
Schwierige Einrichtung
4
Verbesserung nötig
4
Fehlende Funktionen
4
FortiCNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Governance
Durchschnittlich: 8.7
8.6
Einfache Verwaltung
Durchschnittlich: 9.0
8.2
API / Integrationen
Durchschnittlich: 8.6
9.0
Sicherheits-Audits
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Fortinet
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,417 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,801 Mitarbeiter*innen auf LinkedIn®
(44)4.5 von 5
4th Am einfachsten zu bedienen in Cloud-Workload-Schutzplattformen Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die ARMO-Plattform ist die einzige laufzeitgesteuerte, Open-Source-First-Cloud-Sicherheitsplattform. Sie ist die einzige Sicherheitsplattform, die kontinuierlich die Angriffsfläche der Cloud basierend

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Kleinunternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ARMO Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    24
    Benutzerfreundlichkeit
    23
    Merkmale
    20
    Umfassende Sicherheit
    15
    Schwachstellenerkennung
    15
    Contra
    Lernkurve
    11
    Integrationsprobleme
    10
    Schwieriges Lernen
    8
    Komplexe Einrichtung
    6
    Schwierige Einrichtung
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ARMO Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Governance
    Durchschnittlich: 8.7
    8.9
    Einfache Verwaltung
    Durchschnittlich: 9.0
    8.8
    API / Integrationen
    Durchschnittlich: 8.6
    9.4
    Sicherheits-Audits
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ARMO
    Gründungsjahr
    2019
    Hauptsitz
    Tel Aviv, IL
    Twitter
    @armosec
    3,119 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    80 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die ARMO-Plattform ist die einzige laufzeitgesteuerte, Open-Source-First-Cloud-Sicherheitsplattform. Sie ist die einzige Sicherheitsplattform, die kontinuierlich die Angriffsfläche der Cloud basierend

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Kleinunternehmen
  • 36% Unternehmen mittlerer Größe
ARMO Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
24
Benutzerfreundlichkeit
23
Merkmale
20
Umfassende Sicherheit
15
Schwachstellenerkennung
15
Contra
Lernkurve
11
Integrationsprobleme
10
Schwieriges Lernen
8
Komplexe Einrichtung
6
Schwierige Einrichtung
6
ARMO Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Governance
Durchschnittlich: 8.7
8.9
Einfache Verwaltung
Durchschnittlich: 9.0
8.8
API / Integrationen
Durchschnittlich: 8.6
9.4
Sicherheits-Audits
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
ARMO
Gründungsjahr
2019
Hauptsitz
Tel Aviv, IL
Twitter
@armosec
3,119 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
80 Mitarbeiter*innen auf LinkedIn®

Mehr über Cloud-Workload-Schutzplattformen erfahren

Was sind Cloud Workload Protection Platforms?

Cloud Workload Protection ist kein sehr intuitiver Begriff und klingt wahrscheinlich fremd für Menschen, die keine Cloud-Infrastruktur betreiben. Personen, die häufig mit Cloud-Infrastruktur arbeiten, sind jedoch wahrscheinlich mit Cloud Workload Protection einigermaßen vertraut. Zur Einordnung: Cloud Workload Protection wird typischerweise als eine Familie von workload-zentrierten Sicherheitslösungen beschrieben, die darauf ausgelegt sind, On-Premises-, physische und virtuelle Server sowie eine Reihe von Infrastructure as a Service (IaaS) Anbietern und Anwendungen zu sichern. Cloud Workload Protection Platforms sind eine Weiterentwicklung von Endpoint-Schutzlösungen, die speziell für Server-Workloads entwickelt wurden.

Cloud Workload Protection-Lösungen bieten Benutzern eine automatisierte Erkennung und umfassende Sichtbarkeit von Workloads, die über Cloud-Service-Anbieter bereitgestellt werden. Neben der Bereitstellung von Sichtbarkeit schützen diese Tools einzelne Workloads mit Malware-Schutz, Schwachstellenscans, Zugriffskontrolle und Anomalieerkennungsfunktionen. Malware- und Schwachstellenscans werden oft mit automatisierten Behebungs- oder Patch-Funktionen kombiniert, um das Workload-Management zu vereinfachen und zu skalieren. Die Plattformen bieten auch Zugriffskontrolle durch Privilegienverwaltung und Mikrosegmentierung. Ihr interessantestes Merkmal könnte jedoch die Verhaltensüberwachung sein, die durch maschinelles Lernen unterstützt wird und Fehler oder unerwartete Änderungen entdeckt. Dies erschwert es Bedrohungsakteuren und böswilligen Insidern, Workloads, Richtlinien oder Privilegien zu ändern. Sobald sie entdeckt werden, kann der Zugriff automatisch eingeschränkt und in den vorherigen Zustand zurückversetzt werden.

Wichtige Vorteile von Cloud Workload Protection Platforms

  • Vollständige Sichtbarkeit der Workloads in der Cloud
  • Automatisierte Bedrohungserkennung und -reaktion
  • Individueller Schutz für einzigartige Server und Workloads
  • Härtung von Workloads, Anwendungen und Infrastruktur

Warum Cloud Workload Protection Platforms verwenden?

Cloud Workload Protection Platforms bieten zahlreiche Vorteile, wobei die wichtigsten die automatisierte Skalierung, Workload-Härtung, das Sicherheitsmanagement über mehrere Clouds hinweg, Anomalieerkennung und Reaktionsfunktionen sind.

Automatisierung und Effizienz — Cloud Workload Protection Platforms automatisieren eine Reihe von Sicherheitsoperationen im Zusammenhang mit der Cloud. Die erste ist die Erkennung; nachdem Workloads erkannt wurden, skalieren diese Plattformen, um eine große Anzahl von Workloads zu schützen und ihre einzigartigen Sicherheitsanforderungen zu identifizieren. Diese Plattformen erkennen automatisch neue Workloads und scannen sie auf Schwachstellen. Sie können auch die Erkennung und Reaktion auf Sicherheitsvorfälle automatisieren.

Automatisierung kann Sicherheitsteams erheblich Zeit sparen, insbesondere denen, die mit dem Schutz von DevOps-Pipelines beauftragt sind. Diese Umgebungen ändern sich ständig und benötigen anpassungsfähige Sicherheitslösungen, um sie unabhängig von ihrem Zustand zu schützen. Einige Automatisierungsfunktionen sind möglicherweise nur über APIs und andere Integrationen verfügbar, vereinfachen jedoch dennoch zahlreiche Aufgaben für IT-Profis, Ingenieure und Sicherheitsteams.

Multicloud-Management — Keine zwei Multicloud-Umgebungen sind gleich. Multicloud-Architekturen sind komplexe, komplizierte Umgebungen, die sich über On-Premises-Server und Cloud-Anbieter erstrecken, um leistungsstarke, skalierbare und sichere Infrastrukturen bereitzustellen. Dennoch kann ihre inhärente Komplexität Sicherheitsteams vor Herausforderungen stellen. Jedes Workload hat seine eigenen Anforderungen und Cloud Workload Protection Platforms bieten eine einheitliche Sicht und automatisierte Erkennung, um sicherzustellen, dass kein Workload ungeschützt oder unbemerkt bleibt.

Verschiedene Workloads können auf unterschiedlichen Betriebssystemen laufen oder unterschiedliche Compliance-Anforderungen haben. Unabhängig von den unzähligen Variationen in den Sicherheitsanforderungen können sich diese Plattformen an Änderungen anpassen und eine hochgradig anpassbare Richtliniendurchsetzung ermöglichen, um eine breite Palette von Workloads zu schützen.

Überwachung und Erkennung — Die Workload-Erkennung ist nicht die einzige Überwachungsfunktion, die von Cloud Workload Protection Platforms bereitgestellt wird. Ihre wichtigste Überwachungsfähigkeit ist die Verhaltensüberwachung, die verwendet wird, um Änderungen, Missbrauch und andere Anomalien automatisch zu erkennen. Diese Plattformen können Workloads härten, indem sie Exploits erkennen, nach Schwachstellen scannen und Next-Generation-Firewalls bereitstellen. Dennoch ist Prävention nur die erste Phase der Cybersicherheit. Sobald der Schutz vorhanden ist, müssen Baselines gemessen und Privilegien verteilt werden.

Jede Aktivität, die von den festgelegten Baselines abweicht, sollte erkannt und Administratoren sollten benachrichtigt werden. Abhängig von der Art der Bedrohung können verschiedene Reaktionsabläufe eingerichtet werden, um das Problem zu beheben. Server benötigen möglicherweise Endpoint-Erkennung und -Reaktion, während Anwendungen Prozesse blockieren müssen. Unabhängig vom Problem sollten Bedrohungen modelliert und Arbeitsabläufe entsprechend gestaltet werden.

Was sind die häufigsten Merkmale von Cloud Workload Protection Platforms?

Cloud Workload Protection Platforms können eine Vielzahl von Funktionen bieten, aber hier sind einige der häufigsten auf dem Markt.

Cloud Gap Analytics — Diese Funktion analysiert Daten im Zusammenhang mit verweigerten Einträgen und Richtliniendurchsetzung und liefert Informationen für bessere Authentifizierungs- und Sicherheitsprotokolle.

Cloud-Registry — Cloud-Registries beschreiben die Bandbreite der Cloud-Service-Anbieter, mit denen ein Produkt integriert werden kann und für die es Sicherheit bietet.

Asset Discovery — Asset-Discovery-Funktionen enthüllen Anwendungen, die in Gebrauch sind, und Trends im Zusammenhang mit Verkehr, Zugriff und Nutzung.

Governance — Benutzerbereitstellungs- und Governance-Funktionen ermöglichen es Benutzern, Benutzerzugriffsrechte zu erstellen, zu bearbeiten und aufzugeben.

Protokollierung und Berichterstattung — Protokolldokumentation und Berichterstattung liefern erforderliche Berichte zur Geschäftsverwaltung. Bietet ausreichende Protokollierung zur Fehlerbehebung und Unterstützung bei Audits.

DatensicherheitDatenschutz- und Sicherheitsfunktionen helfen Benutzern, Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung zu verwalten.

Data Loss Prevention (DLP)DLP speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um Datenverlust zu verhindern.

Sicherheitsaudit — Audits helfen Benutzern, Daten im Zusammenhang mit Sicherheitskonfigurationen und Infrastruktur zu analysieren, um Schwachstellen-Einblicke und Best Practices zu bieten.

Anomalieerkennung — Anomalieerkennung wird durch ständige Überwachung von Aktivitäten im Zusammenhang mit Benutzerverhalten durchgeführt und vergleicht Aktivitäten mit benchmarked Mustern.

Workload-Diversität — Unterstützung für diverse Workloads würde eine Cloud-Sicherheitslösung implizieren, die eine Reihe von Instanztypen von einer beliebigen Anzahl von Cloud-Service-Anbietern unterstützt.

Analytics und maschinelles LernenAnalytics und maschinelles Lernen verbessern die Sicherheit und den Schutz über Workloads hinweg, indem sie die Netzwerksegmentierung, den Malware-Schutz und die Reaktion auf Vorfälle automatisieren.

Software und Dienstleistungen im Zusammenhang mit Cloud Workload Protection Platforms

Diese Technologiefamilien stehen entweder in engem Zusammenhang mit Cloud Workload Protection Platforms oder es gibt eine signifikante Überschneidung zwischen den Produkten.

Endpoint Detection and Response (EDR) SoftwareEDR-Software wird verwendet, um Geräte wie Server, Laptops und mobile Geräte vor Bedrohungen zu schützen, Sicherheitsvorfälle zu entdecken und deren Lösung zu automatisieren. Dieses Konzept spiegelt sich in Cloud Workload Protection Platforms wider, aber diese Tools sind nicht darauf ausgelegt, Cloud-Workloads zu schützen. Sie können möglicherweise Serverprobleme oder andere kleinere Vorfälle lösen, bieten jedoch keinen skalierbaren, cloudbasierten Workload-Schutz oder Richtlinienverwaltungsfunktionen.

RechenzentrumssicherheitssoftwareWährend Rechenzentren häufig zur Bereitstellung von Cloud-Diensten und -Anwendungen verwendet werden, ist Rechenzentrumssicherheitssoftware nicht für die Verwaltung und Sicherung von Multicloud-Umgebungen ausgelegt. Diese Tools haben ähnliche Workload-Schutzfunktionen, sind jedoch auf einzelne Rechenzentren oder Gruppen von Servern beschränkt, die vor Ort betrieben werden. Die Sicherung einer Multicloud-Architektur erfordert erhebliche Anpassungsfähigkeit und Unterstützung für diverse Workloads über zahlreiche Dienste und Anbieter hinweg.

Cloud-Management-PlattformenCloud-Management-Plattformen sind Tools, die eine einheitliche Sicht auf Multicloud-Umgebungen bieten. Es gibt einige Überschneidungen zwischen Cloud-Management- und Workload-Protection-Plattformen, aber die meisten von ihnen bieten nicht das gleiche Schutzniveau und die gleiche Reaktionsfähigkeit auf Vorfälle wie Cloud Workload Protection Platforms. Stattdessen können sie sich mit zusätzlichen Sicherheitstools integrieren oder einfach deren Aktivität überwachen, ohne die Mittel zur Lösung von Problemen bereitzustellen, sobald sie auftreten.

Cloud-Compliance-SoftwareCloud-Compliance-Software wird verwendet, um sicherzustellen, dass Daten, Workloads, APIs und andere Cloud-Dienste sensible Informationen ordnungsgemäß schützen und die festgelegten Vorschriften einhalten. Während sie verwendet werden können, um Workloads zu schützen und Dienste zu entdecken, haben sie nicht die gleichen Laufzeit- oder workload-zentrierten Schutzfunktionen wie Schwachstellenscans, Malware-Schutz, virtuelle Firewalls oder Eindringungserkennung.