# Beste Cloud-Workload-Schutzplattformen - Seite 2

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Cloud-Workload-Schutzplattformen helfen, Server und Cloud-Infrastruktur sowie virtuelle Maschinen (VMs) vor webbasierten Bedrohungen zu schützen.

Um in die Kategorie der Cloud-Workload-Schutzplattformen aufgenommen zu werden, muss ein Produkt:

- Cloud-Infrastruktur und virtuelle Maschinen schützen.
- Sicherheit von containerbasierten Anwendungen unterstützen
- Öffentliche, private oder hybride Cloud-Umgebungen überwachen und schützen





## Category Overview

**Total Products under this Category:** 89


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 4,300+ Authentische Bewertungen
- 89+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Cloud-Workload-Schutzplattformen At A Glance

- **Führer:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Höchste Leistung:** [Plerion](https://www.g2.com/de/products/plerion/reviews)
- **Am einfachsten zu bedienen:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Top-Trending:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Beste kostenlose Software:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)


---

**Sponsored**

### Upwind

Upwind ist die runtime-first Cloud-Sicherheitsplattform, die Ihre Bereitstellungen, Konfigurationen und Anwendungen sichert, indem sie Echtzeit-Einblicke von innen nach außen bietet. Wir haben ein einheitliches Geflecht entwickelt, das Ihre Umgebung während des Betriebs abbildet - es zeigt, was wirklich gefährdet ist, was aktiv passiert und wie man schnell und effektiv reagieren kann. Mit Upwind können Sicherheits-, Entwicklungs- und Betriebsteams schneller arbeiten, fokussiert bleiben und die Risiken beheben, die am meisten zählen.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1456&amp;secure%5Bdisplayable_resource_id%5D=1456&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1456&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333227&amp;secure%5Bresource_id%5D=1456&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fcloud-workload-protection-platforms%3Fpage%3D2&amp;secure%5Btoken%5D=e74f6678523ee1f6d804392ffb2d56839e296cf9d31fb0fd8c825bc6339618b2&amp;secure%5Burl%5D=https%3A%2F%2Fwww.upwind.io&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Aqua Security](https://www.g2.com/de/products/aqua-security/reviews)
  Aqua Security sieht und stoppt Angriffe über den gesamten Lebenszyklus von Cloud-nativen Anwendungen in einer einzigen, integrierten Plattform. Von der Sicherheit der Software-Lieferkette für Entwickler bis hin zur Cloud-Sicherheit und Laufzeitschutz für Sicherheitsteams hilft Aqua Kunden, Risiken zu reduzieren, während sie die Zukunft ihrer Geschäfte aufbauen. Die Aqua-Plattform ist die umfassendste Cloud Native Application Protection Platform (CNAPP) der Branche. Aqua wurde 2015 gegründet und hat seinen Hauptsitz in Boston, MA und Ramat Gan, IL, mit Fortune 1000 Kunden in über 40 Ländern.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **Governance:** 7.5/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.1/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.0/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 7.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Aqua Security Software Ltd](https://www.g2.com/de/sellers/aqua-security-software-ltd)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Burlington, US
- **Twitter:** @AquaSecTeam (7,681 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/aquasecteam/ (499 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Finanzdienstleistungen
  - **Company Size:** 56% Unternehmen, 39% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (19 reviews)
- Benutzerfreundlichkeit (18 reviews)
- Merkmale (12 reviews)
- Erkennung (10 reviews)
- Verwundbarkeitsidentifikation (9 reviews)

**Cons:**

- Fehlende Funktionen (9 reviews)
- Mangel an Funktionen (6 reviews)
- Eingeschränkte Funktionen (6 reviews)
- Schwierige Navigation (4 reviews)
- Verbesserung nötig (4 reviews)

### 2. [F5 Distributed Cloud App Infrastructure Protection (AIP)](https://www.g2.com/de/products/f5-distributed-cloud-app-infrastructure-protection-aip/reviews)
  Distributed Cloud AIP, früher bekannt als Threat Stack, ist führend in der Cloud-Sicherheit und Compliance für Anwendungsinfrastrukturen und hilft Unternehmen, die geschäftlichen Vorteile der Cloud sicher zu nutzen, indem proaktive Risikoidentifikation und hochwirksame Bedrohungserkennung über Cloud-Workloads hinweg bereitgestellt werden. Der Schutz der Anwendungsinfrastruktur von Distributed Cloud AIP hilft Organisationen, die betriebliche Effizienz zu verbessern, indem vollständige Stack-Sicherheitsbeobachtbarkeit über die Cloud-Management-Konsole, Host, Container, Orchestrierung, verwaltete Container und serverlose Ebenen bereitgestellt wird. Distributed Cloud AIP hilft Organisationen, bekannte Risiken effizient in großem Maßstab zu erkennen und schnell Anomalien in der gesamten Umgebung aufzudecken. Distributed Cloud AIP hilft Organisationen, durch umfassende Sicherheitsüberwachung sicher zu bleiben, mit einer Kombination aus branchenführender Telemetrieerfassung, einem robusten Regelwerk für bekannte Bedrohungen und ThreatML zur Erkennung von Schwachstellen und Anomalien. Sicherheitsdienste Kunden haben auch die Möglichkeit, unser menschliches Fachwissen mit Distributed Cloud AIP Insights und Managed Security Services zu nutzen, unserem internen Security Operations Center (SOC), das 24/7/365 Überwachung Ihrer Cloud-Umgebung bietet. Durch beide Optionen zielt Distributed Cloud AIP darauf ab, Sichtbarkeit und Reaktionsfähigkeiten über den gesamten Stack hinweg bereitzustellen, sodass Organisationen die Vorteile moderner Computerumgebungen sicher nutzen können. In Kombination mit anderen F5 Distributed Cloud Services erhalten Kunden Schutz für Anwendungen und Infrastrukturen. Denn Anwendungen und APIs sind nur so sicher wie die Infrastruktur, auf der sie laufen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **Governance:** 5.8/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.8/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.3/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 8.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [F5](https://www.g2.com/de/sellers/f5-f6451ada-8c47-43f5-b017-58663a045bc5)
- **Hauptsitz:** Seattle, Washington
- **Twitter:** @F5Networks (1,385 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4841/ (6,133 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 70% Unternehmen mittlerer Größe, 20% Kleinunternehmen


### 3. [Runecast](https://www.g2.com/de/products/runecast/reviews)
  Runecast ist eine Enterprise-CNAPP-Plattform, die Ihren Sicherheits- und Betriebsteams Zeit und Ressourcen spart, indem sie einen proaktiven Ansatz für ITOM, CSPM und Compliance ermöglicht. Sie hilft Ihnen, Schwachstellen proaktiv zu beheben, um kontinuierliche Compliance zu gewährleisten, sei es vor Ort, in der Cloud oder in Containern. Durch die proaktive Nutzung unseres agentenlosen Scannens in Echtzeit entdecken Administratoren potenzielle Risiken und Lösungen zur Behebung, bevor Probleme zu einem größeren Ausfall führen können. Runecasts AI-RAIKA nutzt fortschrittliche Fähigkeiten der natürlichen Sprachverarbeitung (NLP), um eine Vielzahl von Informationen zu interpretieren und automatisierte Audits für Sicherheits-Compliance-Standards, Schwachstellen (wie KEVs, CVEs oder VMSAs) und Best Practices von Technologieanbietern bereitzustellen. Die Plattform wurde mit dem Frost &amp; Sullivan&#39;s 2023 European New Product Innovation Award in der CNAPP-Branche für ihre starke Gesamtleistung und ihr Engagement für die Benutzererfahrung ausgezeichnet. Runecast hilft Teams bei einem einfacheren Übergang zur Cloud, indem es Administratoren ermöglicht, ihre hybriden Umgebungen sowie das Cloud Security Posture Management (CSPM) und das Kubernetes Security Posture Management (KSPM) vollständig zu verstehen. Sicher vor Ort betrieben, bietet es Einblicke in das, was sowohl in der Cloud als auch vor Ort passiert. Da Runecast Teams hilft, die Verfügbarkeit zu stabilisieren und die Sicherheits-Compliance sicherzustellen, trägt es auch zu einem höheren ROI für bestehende und zukünftige Investitionen mit AWS, Azure, Kubernetes und VMware bei. Es arbeitet vollständig vor Ort, um Ihre Hybrid-Cloud-Umgebung zu analysieren, sodass Ihre Daten sicher vor Ort bleiben. Um zusätzliche Sicherheit zu bieten, verfügt Runecast über eine anpassbare, transparente Regel-Engine. Regelmäßiges automatisiertes Scannen, Empfehlungen, Behebungen und die Möglichkeit, Richtlinien für das Schwachstellenmanagement einzurichten, sind nur einige der Anforderungen, die viele Unternehmen haben. Die Runecast-Plattform wird ständig aktualisiert, um die neuesten Schwachstellen für alle unterstützten Technologien zu erkennen. Runecast scannt Container-Images auf bekannte Schwachstellen und Fehlkonfigurationen und kann auch Laufzeitprobleme wie offene Ports und laufende Prozesse erkennen. Es bietet auch eine öffentliche API, die in Ihrer CI/CD-Plattform verwendet werden kann, um die Container-Images zu analysieren und festzustellen, ob sie gegenüber bekannten Schwachstellen anfällig sind, bevor sie in der Produktion eingesetzt werden. Runecast bietet automatisierte Audits gegen Sicherheits-Härtungsrichtlinien und gängige Industriestandards wie CIS Benchmarks, NIST 800-53, PCI DSS, HIPAA, DISA STIG 6, GDPR, KVKK (Türkei), ISO 27001, BSI IT-Grundschutz, Essential 8 und Cyber Essentials Security Standard. Runecast überwacht kontinuierlich Ihre komplexe Umgebung, meldet Verstöße und gibt Empfehlungen gegen die Best Practices der Anbieter. Es pflegt eine Datenbank mit Best Practices der neuesten AWS, Azure, Kubernetes, GCP, VMware und Windows und Linux OS. Es analysiert Ihre Umgebung, um Konfigurationsprobleme im Vergleich zu den Best Practices der Anbieter zu erkennen. Dies liefert wertvolle Einblicke, um die Stabilität und Sicherheit Ihrer Infrastruktur zu verbessern. Verfolgt Ihre Konfiguration, um Ihnen zu helfen, Drift zu verhindern. Berichtet Ihre gesamte Konfiguration und bietet die Möglichkeit, Ihre Konfigurationen im Laufe der Zeit zu vergleichen. Runecast hat den Prozess der Validierung der Hardware-Compliance von Hosts und Clustern gegen eine ausgewählte ESXi-Version automatisiert, um die Einhaltung des VMware Compatibility Guide (VCG) und der vSAN Hardware Compatibility List (vSAN HCL) sicherzustellen. Die KI-gestützte Plattform führt eine schnelle und automatisierte Analyse mit der neuesten HCL für Ihre Server, I/O-Geräte und vSAN-Controller durch. Für die Upgrade-Planung können Administratoren die Ergebnisse mehrerer HCL-Upgrade-Simulationsszenarien innerhalb von Sekunden sehen, und die Ergebnisse werden umfassend mit Details zu etwaigen Nichtkompatibilitäten und deren Behebung präsentiert. Validiert Ihre Hardware, Treiber und Firmware gegen aktuelle und zukünftige Versionen von ESXi für eine schnellere Upgrade-Planung. Eine wachsende Anzahl von Erkenntnissen in Runecast bietet Behebungsmaßnahmen – Sie können das angepasste Skript herunterladen, um die Neukonfiguration durchzuführen. Einige Regeln bieten mehr als eine Behebungsoption, zum Beispiel PowerCLI und Ansible. UNTERSTÜTZTE SYSTEME: AWS, Azure GCP, Kubernetes (1.20 und höher), VMware (VMware vSphere, NSX-V, NSX-T, VMware Horizon, VMware Cloud Director, AP HANA für VMware, VMware auf Nutanix, Pure Storage), Windows (Microsoft Windows) und Linux OS (RHEL 8, CentOS 7). SICHERHEITSSTANDARDS: CIS Benchmarks, NIST 800-53, PCI DSS, HIPAA, DISA STIG 6, GDPR, KVKK (Türkei), ISO 27001, BSI IT-Grundschutz, Essential 8 und Cyber Essentials Security Standard. INTEGRATIONEN: Jira, ServiceNow, vSphere Client Plugin, OpenID Connect, REST API, HPE Ezmeral. BEHEBUNGSWERKZEUGE: Ansible (VMware), PowerCLI (VMware), AWS CLI (AWS), AWS Tools for PowerShell (AWS), GCP CLI.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Einfache Verwaltung:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Runecast Solutions](https://www.g2.com/de/sellers/runecast-solutions)
- **Gründungsjahr:** 2014
- **Hauptsitz:** London, London
- **Twitter:** @Runecast (1,101 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5226278 (14 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 48% Unternehmen, 24% Unternehmen mittlerer Größe


### 4. [ExtraHop](https://www.g2.com/de/products/extrahop/reviews)
  ExtraHop ist der Cybersicherheits-Partner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit des Geschäfts zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkdetektion und -reaktion sowie Netzwerkleistungsmanagement bietet einzigartig die sofortige Sichtbarkeit und unvergleichliche Entschlüsselungsfähigkeiten, die Organisationen benötigen, um die Cyberrisiken und Leistungsprobleme aufzudecken, die andere Tools nicht erkennen können. Wenn Organisationen mit ExtraHop volle Netzwerktransparenz haben, können sie intelligenter untersuchen, Bedrohungen schneller stoppen und den Betrieb aufrechterhalten. RevealX wird vor Ort oder in der Cloud bereitgestellt. Es adressiert die folgenden Anwendungsfälle: - Ransomware - Zero Trust - Angriffe auf die Software-Lieferkette - Laterale Bewegung und C2-Kommunikation - Sicherheitshygiene - Netzwerk- und Anwendungsleistungsmanagement - IDS - Forensik und mehr Einige unserer Unterscheidungsmerkmale: Kontinuierliches und bedarfsgesteuertes PCAP: Die vollständige Paketverarbeitung ist NetFlow überlegen und liefert qualitativ hochwertigere Erkennungen. Strategische Entschlüsselung über eine Vielzahl von Protokollen, einschließlich SSL/TLS, MS-RPC, WinRM und SMBv3, bietet Ihnen bessere Sichtbarkeit in frühe Bedrohungen, die sich in verschlüsseltem Datenverkehr verstecken, während sie versuchen, sich seitlich über Ihr Netzwerk zu bewegen. Protokollabdeckung: RevealX dekodiert mehr als 70 Netzwerkprotokolle. Cloud-Skalierung von maschinellem Lernen: Anstatt sich auf begrenzte &quot;On-Box&quot;-Rechenleistung für Analysen und Erkennungen zu verlassen, nutzt RevealX anspruchsvolle cloud-gehostete und cloud-skalierte maschinelle Lern-Workloads, um verdächtiges Verhalten in Echtzeit zu identifizieren und hochpräzise Warnungen zu erstellen. ExtraHop wurde als Leader in The Forrester Wave™: Network Analysis and Visibility, Q2 2023, benannt. Wichtige Technologie-Integrations- und Go-to-Market-Partner: CrowdStrike: RevealX integriert sich mit CrowdStrike Falcon® LogScale, Falcon Insight XDR, Falcon Threat Graph und Falcon Intelligence. Splunk SOAR AWS Google Cloud Security Gegründet im Jahr 2007, ist ExtraHop in Privatbesitz und hat seinen Hauptsitz in Seattle, Washington.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 68

**User Satisfaction Scores:**

- **Einfache Verwaltung:** 9.0/10 (Category avg: 9.0/10)
- **API / Integrationen:** 10.0/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [ExtraHop Networks](https://www.g2.com/de/sellers/extrahop-networks)
- **Gründungsjahr:** 2007
- **Hauptsitz:** Seattle, Washington
- **Twitter:** @ExtraHop (10,745 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/extrahop-networks/ (800 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Krankenhaus &amp; Gesundheitswesen, Transportwesen/LKW-Transport/Eisenbahn
  - **Company Size:** 69% Unternehmen, 26% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- All-in-One-Lösung (1 reviews)
- Umfassende Überwachung (1 reviews)
- Einfache Bereitstellung (1 reviews)
- Reaktionsschneller Support (1 reviews)


### 5. [Tufin Orchestration Suite](https://www.g2.com/de/products/tufin-tufin-orchestration-suite/reviews)
  Tufin vereinfacht das Management einiger der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewall- und Netzwerkgeräten sowie aufkommenden hybriden Cloud-Infrastrukturen bestehen. Unternehmen wählen die Tufin Orchestration Suite™, um ihre Agilität trotz sich ständig ändernder Geschäftsanforderungen zu erhöhen, während sie Kosten senken, die Einhaltung von Vorschriften und internen Richtlinien sicherstellen und eine robuste Sicherheitslage aufrechterhalten. Eine einzige Lösung, die sowohl den Anforderungen von Netzwerk- als auch Cloud-Sicherheitsteams gerecht wird, reduziert die Suite die Angriffsfläche und erfüllt das Bedürfnis nach größerer Transparenz in Bezug auf sichere und zuverlässige Anwendungs-Konnektivität. Mit über 2.000 Kunden seit ihrer Gründung ermöglicht Tufins Netzwerk-Sicherheitsautomatisierung Unternehmen, genaue Änderungen in Minuten statt Tagen umzusetzen, während sie ihre Sicherheitslage und Geschäftsfähigkeit verbessern.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 94

**User Satisfaction Scores:**

- **Governance:** 8.6/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 9.0/10)
- **API / Integrationen:** 7.2/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Tufin](https://www.g2.com/de/sellers/tufin)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Boston, Massachusetts
- **Twitter:** @TufinTech (8,059 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/tufin-technologies (493 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: TUFN

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Bankwesen
  - **Company Size:** 68% Unternehmen, 20% Unternehmen mittlerer Größe


### 6. [Turbot](https://www.g2.com/de/products/turbot/reviews)
  Turbot bietet Unternehmensleitplanken für Cloud-Infrastrukturen. Turbot ist darauf ausgelegt, Unternehmen Agilität zu ermöglichen, Kontrolle sicherzustellen und Best Practices zu beschleunigen, indem zentral definierte Richtlinien kontinuierlich in einem Multi-Account-AWS-Modell eingehalten werden.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Governance:** 9.3/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 9.0/10)
- **API / Integrationen:** 9.2/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Turbot](https://www.g2.com/de/sellers/turbot)
- **Gründungsjahr:** 2014
- **Hauptsitz:** New York, NY
- **Twitter:** @turbothq (420 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/7599466/ (44 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 62% Unternehmen, 31% Unternehmen mittlerer Größe


### 7. [AccuKnox](https://www.g2.com/de/products/accuknox/reviews)
  AccuKnox Zero Trust CNAPP Cloud-Sicherheit schützt öffentliche und private Clouds, Kubernetes und VMs. AccuKnox ist eine KI-gestützte Zero Trust Cloud Native Security Plattform, die Organisationen dabei hilft, verschiedene Rahmenwerke und über 33+ Compliance-Kontrollen, einschließlich MITRE, NIST, STIG, CIS, PCI-DSS, GDPR und SOC2, einzuhalten. AccuKnox verbessert InfraSec- und DevSecOps-Teams, indem es ihnen ermöglicht, fortschrittliche und komplexe Cloud-Angriffe zu erkennen, zu priorisieren, zu verhindern und zu schützen. Wichtige Vorteile 1. Sicherheit vom Code bis zur Cloud 2. Einfache Bereitstellung 3. Umfassende Abdeckung 4. Präventive Angriffsminderung 5. Open Source und innovativ Wichtige Unterscheidungsmerkmale - Inline-präventive Sicherheit (im Gegensatz zur Nach-Angriff-Minderung) - Sichert moderne Workloads (Kubernetes) und traditionelle Workloads (VMs) - Multi-Cloud-, Private-, Air-gapped- und Hybrid-Cloud-Sicherheit - IaC – Infrastruktur als Code-Scanning - Sichert AI/ML-Workloads wie Jupyter Notebooks Funktionen - Automatisierte Zero Trust Cloud-Sicherheit (Öffentlich, Privat, Hybrid, Air-gapped) - Schwachstellenmanagement &amp; Priorisierung - Laufzeitsicherheit, Mikrosegmentierung - Anwendungs-Firewalling, Kernel-Härtung - Drift-Erkennung &amp; Audit-Trail - Kontinuierliche Diagnostik &amp; Minderung - GRC – CIS, HIPAA, GDPR, SOC2, STIG, MITRE, NIST - Sicherung von missionskritischen Workloads wie Vault - Sicherung von AI-Arbeitsplätzen wie Jupyter Notebooks - Cryptojacking und TNTBotinger-Angriffe Mit über 15+ Patenten sind wir stolz darauf, ein OpenSource, DevSecOps-geführtes Liefermodell anzubieten. Darüber hinaus haben wir eine laufende F&amp;E-Partnerschaft mit dem angesehenen SRI International. Wir bieten sowohl statische als auch Laufzeitsicherheit, verankert in Innovationen in der Cloud-Sicherheit und KI/ML-basierter Anomalieerkennung. Statische Code-Analyse - Analysieren Sie Ihren Code tiefgehend auf Schwachstellen und Schwächen. CI/CD-Pipeline-Scanning - Scannen Sie kontinuierlich Ihre Pipelines auf Sicherheitsmängel und Risiken. Container-Sicherheit - Stärken Sie Ihre Container mit robusten Sicherheitsmaßnahmen. Kubernetes-Orchestrierung - Verwalten und sichern Sie nahtlos Ihre Kubernetes-Umgebungen. Geheimnis-Scanning - Erkennen und schützen Sie sensible Informationen vor unbefugtem Zugriff.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Governance:** 8.1/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.0/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Accuknox](https://www.g2.com/de/sellers/accuknox)
- **Gründungsjahr:** 2020
- **Hauptsitz:** California, USA
- **Twitter:** @AccuKnox (344 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/accuknox (171 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Unternehmen, 31% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Umfassende Sicherheit (5 reviews)
- Sicherheit (4 reviews)
- Cloud-Integration (3 reviews)
- Compliance-Management (3 reviews)
- Kundendienst (3 reviews)

**Cons:**

- Schwieriges Lernen (3 reviews)
- Komplexe Einrichtung (2 reviews)
- Teuer (2 reviews)
- Schlechter Kundensupport (2 reviews)
- Komplexität (1 reviews)

### 8. [Cloudaware](https://www.g2.com/de/products/cloudaware/reviews)
  Cloudaware ist eine Cloud-Management-Plattform mit Modulen wie CMDB, Änderungsmanagement, Kostenmanagement, Compliance-Engine, Schwachstellenscanning, Eindringungserkennung, Patchen, Log-Management, Überwachung, BI-Analytik und Backup. Cloudaware ist für Unternehmen konzipiert, die Workloads über mehrere Cloud-Anbieter und vor Ort bereitstellen. Die Plattform integriert sich mit ServiceNow, New Relic, JIRA, Chef, Puppet, Ansible und über 50 weiteren Produkten. Kunden setzen Cloudaware ein, um ihre cloud-unabhängigen IT-Management-Prozesse, Ausgaben, Compliance und Sicherheit zu optimieren.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Governance:** 7.9/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 7.5/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.9/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 8.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [CloudAware](https://www.g2.com/de/sellers/cloudaware)
- **Gründungsjahr:** 2007
- **Hauptsitz:** New York, NY
- **Twitter:** @socialcloudops (501 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cloudaware/ (50 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 42% Kleinunternehmen, 33% Unternehmen


### 9. [Google Cloud Security Command Center](https://www.g2.com/de/products/google-cloud-security-command-center/reviews)
  Cloud Security Command Center hilft Sicherheitsteams, Daten zu sammeln, Bedrohungen zu identifizieren und auf sie zu reagieren, bevor sie zu Geschäftsschäden oder Verlusten führen. Es bietet tiefgehende Einblicke in Anwendungs- und Datenrisiken, sodass Sie Bedrohungen für Ihre Cloud-Ressourcen schnell mindern und die allgemeine Gesundheit bewerten können.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Governance:** 7.8/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.9/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 7.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Google](https://www.g2.com/de/sellers/google)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @google (31,885,216 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1441/ (336,169 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 67% Kleinunternehmen, 22% Unternehmen


#### Pros & Cons

**Pros:**

- Risikomanagement (2 reviews)
- Zentralisierte Verwaltung (1 reviews)
- Compliance-Management (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Merkmale (1 reviews)

**Cons:**

- Teuer (2 reviews)
- Begrenzte Cloud-Unterstützung (1 reviews)

### 10. [Darktrace / NETWORK](https://www.g2.com/de/products/darktrace-network/reviews)
  Darktrace / NETWORK™ ist die fortschrittlichste Lösung für Network Detection and Response (NDR) in der Branche. Es lernt, was normales Verhalten für Ihr gesamtes modernes Netzwerk ist, indem es selbstlernende KI verwendet, um jede Aktivität zu erkennen und autonom einzudämmen, die Geschäftsunterbrechungen verursachen könnte, einschließlich bekannter, neuer und interner Bedrohungen. - Hochentwickelte agentische KI zur Automatisierung von Triage und Untersuchung mit Geschwindigkeit und Umfang - Anerkannt als führend im Gartner® Magic Quadrant™ für NDR im Jahr 2025 - Über 10.000 Kunden weltweit


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Einfache Verwaltung:** 8.1/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Darktrace](https://www.g2.com/de/sellers/darktrace)
- **Unternehmenswebsite:** https://www.darktrace.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,180 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5013440/ (2,548 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 59% Unternehmen mittlerer Größe, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Überwachung (5 reviews)
- Künstliche Intelligenz (4 reviews)
- Bedrohungserkennung (4 reviews)
- Kundendienst (3 reviews)
- Cybersicherheit (3 reviews)

**Cons:**

- Lernkurve (6 reviews)
- Teuer (4 reviews)
- Probleme melden (2 reviews)
- Komplexe Einrichtung (2 reviews)
- Falsch Positive (2 reviews)

### 11. [Sophos Cloud Optix](https://www.g2.com/de/products/sophos-cloud-optix/reviews)
  Sophos Cloud Optix ist eine KI-gestützte Sicherheits- und Compliance-Plattform, die entwickelt wurde, um umfassende Sichtbarkeit und Kontrolle über öffentliche Cloud-Umgebungen zu bieten. Sie bietet ein Echtzeit-Inventarmanagement von Cloud-Ressourcen, einschließlich Servern, Speicher und Netzwerkomponenten, und ermöglicht es Organisationen, die Sicherheit zu überwachen, Ressourcen zu verwalten und die Einhaltung von Industriestandards über eine einheitliche Schnittstelle sicherzustellen. Hauptmerkmale und Funktionen: - Multi-Cloud-Sichtbarkeit: Unterstützt die Überwachung über AWS, Azure, Google Cloud und Kubernetes hinweg und bietet detaillierte Inventare und Visualisierungen, um Sicherheitsrisiken, überprivilegierten Zugriff und Ausgabenanomalien zu erkennen. - Sicherheitsüberwachung: Führt geplante, tägliche und bedarfsorientierte Scans durch, um Schwachstellen und Compliance-Probleme zu identifizieren, und bietet kontextbezogene Warnungen mit Abhilfemaßnahmen. - Compliance-Management: Automatisiert Bewertungen und erstellt auditfähige Berichte für Standards wie CIS, ISO 27001, GDPR, HIPAA und PCI DSS, um Compliance-Prozesse zu optimieren. - DevSecOps-Integration: Integriert Sicherheitsprüfungen in die Entwicklungspipeline, scannt Container-Images und Infrastructure-as-Code-Vorlagen, um Schwachstellen vor der Bereitstellung zu verhindern. - Kostenoptimierung: Überwacht die Ausgaben für Cloud-Dienste, gibt Empfehlungen zur Kostensenkung und identifiziert Kompromittierungsindikatoren, um finanzielle Verluste zu verhindern. Primärer Wert und gelöstes Problem: Sophos Cloud Optix adressiert die Herausforderungen bei der Verwaltung komplexer Multi-Cloud-Umgebungen, indem es eine zentrale Plattform für Sicherheitsüberwachung, Compliance-Management und Kostenoptimierung bietet. Es reduziert die Komplexität und Kosten im Zusammenhang mit Governance, Risiko und Compliance, indem es kontinuierliche Bewertungen und Kollaborationstools bereitstellt, die sich nahtlos in bestehende Prozesse integrieren. Durch die Automatisierung von Sicherheits- und Compliance-Aufgaben ermöglicht es Organisationen, Schwachstellen proaktiv zu erkennen und zu beheben, um einen robusten Schutz von Cloud-Ressourcen und die Einhaltung regulatorischer Anforderungen sicherzustellen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Governance:** 10.0/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.6/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.8/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Sophos](https://www.g2.com/de/sellers/sophos)
- **Gründungsjahr:** 1985
- **Hauptsitz:** Oxfordshire
- **Twitter:** @Sophos (36,759 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5053/ (5,561 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** LSE:SOPH

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 50% Unternehmen mittlerer Größe, 32% Unternehmen


### 12. [Caveonix Cloud](https://www.g2.com/de/products/caveonix-cloud/reviews)
  Caveonix ist eine wirklich innovative Plattform für digitales Risikomanagement, die entwickelt wurde, um die Vermögenswerte eines Unternehmens in hybriden und Multi-Cloud-Umgebungen zu verwalten. Wir befähigen Unternehmen, ihre Abläufe zu automatisieren und abzusichern, indem wir Teams anwendungsbewusste Sichtbarkeit bieten und Führungskräfte in die Lage versetzen, notwendige Entscheidungen auf der Grundlage einer zuverlässigen Datenquelle zu treffen. Mit einer benutzerfreundlichen Lösung für Compliance- und Audit-Management sowie kontinuierlicher Sicherheit und Schutz ist Caveonix Ihre einzige zuverlässige Quelle, die Ihnen hilft, Ihre digitale Transformation zu steuern.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Governance:** 9.4/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 10.0/10 (Category avg: 9.0/10)
- **API / Integrationen:** 10.0/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Caveonix](https://www.g2.com/de/sellers/caveonix)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Falls Church, Virginia
- **Twitter:** @caveonix (69 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/caveonix/ (70 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 40% Kleinunternehmen, 40% Unternehmen mittlerer Größe


### 13. [Tenable Cloud Security](https://www.g2.com/de/products/tenable-tenable-cloud-security/reviews)
  Tenable Cloud Security ist eine umsetzbare Cloud-Sicherheitsplattform, die vorrangige Sicherheitslücken aufdeckt und schließt, die durch Fehlkonfigurationen, riskante Berechtigungen und Schwachstellen verursacht werden. Organisationen nutzen die intuitive Benutzeroberfläche, um isolierte Tools zu vereinheitlichen und den gesamten Cloud-Stack zu sichern, wodurch eine End-to-End-Sichtbarkeit, Priorisierung und Behebung über Infrastruktur, Workloads, Identitäten, Daten und KI-Dienste hinweg erreicht wird. Benutzer können auf die umfangreiche Wissensdatenbank von Tenable Research zugreifen, um das Risiko von Sicherheitsverletzungen mit fortschrittlicher Priorisierung zu reduzieren, die Ressourcen-, Identitäts- und Risiko-Beziehungen versteht. Tenable nutzt diesen Kontext, um toxische Risikokombinationen zu identifizieren, die am wahrscheinlichsten ausgenutzt werden. Handeln Sie, selbst wenn Sie nur 5 Minuten Zeit haben, mit geführten Behebungen und Code-Snippets, die die MTTR erheblich reduzieren. Mit einem Klick können Sie über die Einhaltung von Branchenbenchmarks und regulatorischen Anforderungen berichten, z.B. SOC 2, GDPR &amp; HIPAA. TCS ist Teil von Tenables KI-gestützter Plattform für das Expositionsmanagement, Tenable One.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Governance:** 9.2/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 9.4/10 (Category avg: 9.0/10)
- **API / Integrationen:** 7.5/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Tenable](https://www.g2.com/de/sellers/tenable)
- **Unternehmenswebsite:** https://www.tenable.com/
- **Hauptsitz:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/25452/ (2,357 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 57% Unternehmen mittlerer Größe, 38% Unternehmen


#### Pros & Cons

**Pros:**

- Einhaltung (6 reviews)
- Detaillierte Analyse (6 reviews)
- Benutzerfreundlichkeit (5 reviews)
- Merkmale (5 reviews)
- Integrationen (5 reviews)

**Cons:**

- Komplexe Einrichtung (4 reviews)
- Teuer (4 reviews)
- Funktionseinschränkungen (4 reviews)
- Schwierige Einrichtung (3 reviews)
- Implementierungsschwierigkeit (3 reviews)

### 14. [Cloudanix](https://www.g2.com/de/products/cloudanix/reviews)
  Cloudanix ist eine von Ycombinator unterstützte Sicherheitsplattform für Ihren Code, Ihre Cloud, Identitäten und Workloads. Cloudanix bietet Lösungen für Ihre Multi-Umgebungen, die Multi-Clouds, Multi-Konten, Multi-Regionen, Multi-Runtimes usw. umfassen können. Cloudanix ermöglicht es Organisationen in verschiedenen Branchen und Regionen, von Startups bis hin zu Unternehmen, nicht nur Risiken und Bedrohungen zu identifizieren und zu mindern, sondern auch zu beheben.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Governance:** 10.0/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 9.6/10 (Category avg: 9.0/10)
- **API / Integrationen:** 10.0/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Cloudanix](https://www.g2.com/de/sellers/cloudanix)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @cloudanix (101 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cloudanix/ (16 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 64% Unternehmen mittlerer Größe, 36% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Cloud-Integration (5 reviews)
- Benutzerfreundlichkeit (5 reviews)
- Merkmale (5 reviews)
- Cloud-Technologie (4 reviews)
- Kundendienst (4 reviews)

**Cons:**

- Unzureichende Sanierung (1 reviews)
- Mangel an Anpassungsmöglichkeiten (1 reviews)
- Mangel an Abhilfe (1 reviews)
- Begrenzte Anpassung (1 reviews)
- Schlechte Sanierung (1 reviews)

### 15. [CloudWize](https://www.g2.com/de/products/cloudwize-cloudwize/reviews)
  CloudWize ist ein No-Code Cloud Security Center of Excellence, das Ihnen maximale Cloud-Compliance und Sicherheit bietet. Erhalten Sie 360° Schutz vom Architekturdesign bis zur Laufzeit. CloudWize setzt Cloud-Vorschriften mit über 1.000 kontinuierlich laufenden Regeln durch, scannt Ihre Cloud-Schwachstellen und behebt sie automatisch. Mit unserer einzigartigen Untersuchungsgrafik-Engine können Sie Cloud-Probleme in Minuten statt in Tagen und Wochen erkennen und beheben. Diese ganzheitliche Lösung bietet einen Blackbox-Web-App-Penetrationstest, weiterentwickeltes IAM (Identity Access Management), IaC (Infrastructure as Code) Risiko-Scanning, Data Security Posture Management und mehr. Warum mit vielen Tools umgehen, wenn Sie alles an einem Ort haben können? CNAPP + WAAP + KSPM – CSPM + CWPP + CIEM + CASB + DSPM + CNSP = CloudWize (CSCoE)


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Einfache Verwaltung:** 9.6/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [CloudWize](https://www.g2.com/de/sellers/cloudwize)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Netanya, IL
- **Twitter:** @cloud_wize (94 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cloudwize-io/about (5 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Kleinunternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (7 reviews)
- Benutzerfreundlichkeit (6 reviews)
- Cloud-Integration (5 reviews)
- Cloud-Management (5 reviews)
- Cloud-Dienste (5 reviews)

**Cons:**

- Komplexe Implementierung (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Anpassungsschwierigkeit (1 reviews)
- Schwierige Navigation (1 reviews)
- Übermäßige Anpassung (1 reviews)

### 16. [Kaspersky Hybrid Cloud Security](https://www.g2.com/de/products/kaspersky-hybrid-cloud-security/reviews)
  Kaspersky Hybrid Cloud Security mindert Sicherheitsrisiken, die in Cloud-Umgebungen inhärent sind, reduziert den Ressourcenverbrauch bei der Virtualisierung, erhöht die Sichtbarkeit der Infrastruktur und unterstützt die Einhaltung von Vorschriften. • Best-in-Class-Schutz Mehrschichtiger Bedrohungsschutz bekämpft proaktiv die breiteste Palette von Cyberangriffen, einschließlich Malware, Phishing und mehr. • Kosten-effizienter Ansatz Unser flexibles Lizenzmodell und eine einheitliche Cloud-Konsole optimieren die Kosten und sparen Arbeitsstunden, sodass Sie das Beste aus Ihrem Sicherheitsbudget herausholen können. • Optimale Sicherheitsleistung Das plattformunabhängige Produkt bietet hervorragenden Schutz, ohne die vollen Vorteile der Virtualisierung und cloudbasierten Operationen in irgendeiner Weise zu beeinträchtigen. • Unterstützung der Einhaltung von Vorschriften Die breite Palette von Funktionen unterstützt die vollständige Einhaltung von Cybersicherheitsvorschriften und reduziert die Anzahl der routinemäßigen manuellen Aufgaben, die zur Sicherstellung der Einhaltung erforderlich sind.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Governance:** 10.0/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 10.0/10 (Category avg: 9.0/10)
- **API / Integrationen:** 9.2/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Kaspersky](https://www.g2.com/de/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Moscow
- **Twitter:** @kasperskylabind (1,294 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/kaspersky/ (4,494 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** 1-866-328-5700

**Reviewer Demographics:**
  - **Company Size:** 67% Kleinunternehmen, 33% Unternehmen


### 17. [NetApp Cloud Volumes ONTAP](https://www.g2.com/de/products/netapp-cloud-volumes-ontap/reviews)
  NetApp® Cloud Volumes ONTAP® bietet eine selbstverwaltete, einheitliche Speicherverwaltungslösung, die auf der branchenführenden ONTAP®-Software von NetApp basiert und Organisationen unvergleichliche Kontrolle und Flexibilität über Block- und Datei-Workloads in hybriden und Multicloud-Umgebungen ermöglicht. Nahtlos in alle großen Cloud-Anbieter integriert, läuft es nativ auf jeder Cloud-Plattform (Microsoft Azure, Google Cloud, AWS), sodass Sie Speicher für geschäftskritische Anwendungen, Datenbanken, Container und Benutzerdateien bereitstellen und verwalten können, ohne dass zusätzliche Tools oder komplexe Konfigurationen erforderlich sind. Mit Unterstützung für iSCSI, NVMe/TCP, NFS, SMB/CIFS und S3 bringt Cloud Volumes ONTAP unternehmensgerechte Datendienste in Ihre Cloud-Umgebung.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Governance:** 8.3/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.5/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.3/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [NetApp](https://www.g2.com/de/sellers/netapp)
- **Gründungsjahr:** 1992
- **Hauptsitz:** Sunnyvale, California
- **Twitter:** @NetApp (118,257 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2105/ (12,677 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 41% Unternehmen, 32% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Umfassende Lösungen (1 reviews)
- Datenspeicherung (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Merkmale (1 reviews)
- Hohe Verfügbarkeit (1 reviews)

**Cons:**

- Befehlszeilenschwierigkeit (1 reviews)
- Nicht benutzerfreundlich (1 reviews)
- Schlechtes Schnittstellendesign (1 reviews)
- Schlechte Benutzeroberfläche (1 reviews)
- Schlechte Benutzerfreundlichkeit (1 reviews)

### 18. [Cisco Secure Workload (Tetration)](https://www.g2.com/de/products/cisco-secure-workload-tetration/reviews)
  Cisco Secure Workload stoppt die Ausbreitung von Bedrohungen und schützt Anwendungen mit Zero-Trust-Mikrosegmentierung. Von einer einzigen Benutzeroberfläche aus schützt es Anwendungs-Workloads vor Ort sowie in privaten und öffentlichen Clouds. Mit Sichtbarkeit und KI/ML-gesteuerter Automatisierung ist Secure Workload darauf ausgelegt, Aufgaben zu bewältigen, die über menschliche Maßstäbe hinausgehen. Es bietet Einblick in jeden Anwendungsfluss von Workloads, sodass Benutzer wissen, was ihre Anwendungen tun. Als offene Plattform integriert sich Secure Workload mit Systemen zur Aufzeichnung, um das Verhaltensinteraktion von Anwendungen mit Benutzern und Geräten zu verstehen und um Best-Practice-Policy-Empfehlungen zu generieren, die auf die Umgebung und Anwendungen jeder Organisation zugeschnitten sind. Secure Workload maximiert bestehende Investitionen und fördert die Zusammenarbeit, indem es sich in bestehende Sicherheitswerkzeuge und Automatisierungsprozesse integriert, wie sie von Anwendungsentwicklungsteams verwendet werden. Innerhalb weniger Tage nach der Implementierung stärkt Secure Workload die Sicherheitslage der Organisation, indem es dem Benutzer ermöglicht, unsichere Kommunikation zu blockieren und Software-Schwachstellen virtuell zu patchen. Und mit implementierter Mikrosegmentierung hilft es, das Vertrauen der Kunden zu stärken, indem es ihre Daten vor Bedrohungen schützt, den Weg für Compliance-Initiativen erleichtert und die Einführung neuer Anwendungen und Prozesse unterstützt.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Governance:** 10.0/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 9.2/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.3/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,388 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 80% Kleinunternehmen, 20% Unternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (1 reviews)


### 19. [Darktrace / EMAIL](https://www.g2.com/de/products/darktrace-email/reviews)
  Darktrace / EMAIL ist eine E-Mail-Sicherheitsplattform, die von selbstlernender KI betrieben wird und Organisationen vor den fortschrittlichsten Bedrohungen über E-Mail- und Kollaborationstools schützt, die andere Lösungen übersehen. Anerkannt als Leader im Gartner Magic Quadrant und als Leader in der Voice of the Customer-Auszeichnung 2025 für E-Mail-Sicherheitsplattformen, ist sie darauf ausgelegt, der zunehmenden Raffinesse von kommunikationsbasierten Angriffen zu begegnen. Traditionelle sichere E-Mail-Gateways verlassen sich oft auf statische Regeln oder Signaturen, die gegen moderne Bedrohungen wie Business Email Compromise und Lieferkettenangriffe Schwierigkeiten haben. Darktrace / EMAIL verfolgt einen anderen Ansatz, indem es selbstlernende KI einsetzt, um die einzigartigen Kommunikationsmuster jeder Organisation und jedes Benutzers zu verstehen. Dies ermöglicht es, subtile Anomalien in eingehenden, ausgehenden und lateralen Nachrichten zu erkennen und mit präzisen, autonomen Aktionen zu reagieren. Wichtige Fähigkeiten umfassen: - Verhaltensbasierte Bedrohungserkennung: Identifiziert Phishing, Ransomware, Kontoübernahmen und Insider-Risiken, indem es das „normale“ Kommunikationsverhalten interner und externer Benutzer lernt. - Schutz über den Posteingang hinaus: Erweitert die Sicherheit auf Kollaborationsplattformen wie Microsoft Teams und SaaS-Anwendungen und adressiert die Verlagerung von Phishing in neue Kanäle. - Adaptive Reaktion: Verdächtige E-Mails werden automatisch in Quarantäne gestellt, Links umgeschrieben oder Anhänge entfernt, ohne die legitime Geschäftskommunikation zu unterbrechen. Dieser Ansatz erzwingt regelmäßige Kommunikation und stellt sicher, dass so viel sichere, nicht bösartige Inhalte wie möglich erhalten bleiben. - Datenschutz: Bietet verhaltensbasierte Datenverlustprävention und unterstützt bei der DMARC-Konfiguration und -Überwachung, um sensible Informationen und den Ruf der Marke zu schützen. Für Sicherheitsteams reduziert Darktrace / EMAIL den operativen Aufwand, indem es die Triage und Reaktion automatisiert. Sein Cyber AI Analyst bietet kontextuelle Einblicke, während Endbenutzer von klaren, in der App integrierten Erklärungen profitieren, die erläutern, warum eine Nachricht verdächtig ist – was hilft, falsche Phishing-Berichte zu reduzieren und das Bewusstsein zu verbessern. Vorteile für Organisationen umfassen: - Umfassende Abdeckung über E-Mail-, Kollaborations- und SaaS-Plattformen. - Reduzierte Arbeitsbelastung für Sicherheitsteams durch Automatisierung und KI-gesteuerte Analyse. - Nahtlose Integration mit Microsoft 365, Exchange und Google Workspace, ohne den Mailfluss zu stören. Zusammenfassend bietet Darktrace / EMAIL adaptive, KI-gesteuerte Schutzmaßnahmen über das gesamte Kommunikationsökosystem. Seine doppelte Anerkennung als Gartner Leader sowohl in der Voice of the Customer-Auszeichnung als auch im Magic Quadrant für E-Mail-Sicherheitsplattformen im Jahr 2025 unterstreicht seine Effektivität bei der Unterstützung von Organisationen, sich gegen die komplexesten und sich schnell entwickelnden Bedrohungen von heute zu verteidigen.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Einfache Verwaltung:** 8.1/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Darktrace](https://www.g2.com/de/sellers/darktrace)
- **Unternehmenswebsite:** https://www.darktrace.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,180 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5013440/ (2,548 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 73% Unternehmen mittlerer Größe, 13% Kleinunternehmen


#### Pros & Cons

**Pros:**

- KI-Technologie (2 reviews)
- Kundendienst (2 reviews)
- Erkennungseffizienz (2 reviews)
- Produktqualität (2 reviews)
- Zuverlässigkeit (2 reviews)

**Cons:**

- Teuer (4 reviews)
- Schlechte Integration (2 reviews)
- Komplexität (1 reviews)
- Falsch Positive (1 reviews)
- Aktualisiere Probleme (1 reviews)

### 20. [rezilion](https://www.g2.com/de/products/rezilion/reviews)
  Die Software-Angriffsflächen-Management-Plattform von Rezilion sichert automatisch die Software, die Sie an Kunden liefern, und gibt den Teams Zeit zurück, um zu entwickeln. Rezilion arbeitet über Ihren gesamten Stack hinweg und hilft Ihnen zu wissen, welche Software sich in Ihrer Umgebung befindet, welche anfällig ist und welche tatsächlich ausnutzbar ist, damit Sie sich auf das Wesentliche konzentrieren und automatisch Abhilfe schaffen können. WICHTIGE FUNKTIONEN: - Dynamisches SBOM Erstellen Sie ein sofortiges Inventar aller Softwarekomponenten in Ihrer Umgebung - Schwachstellenvalidierung Erfahren Sie, welche Ihrer Software-Schwachstellen ausnutzbar sind und welche nicht, durch Laufzeitanalyse - Schwachstellenbehebung Gruppieren Sie Schwachstellen, um mehrere Probleme auf einmal zu beseitigen, und führen Sie automatisch Abhilfearbeiten aus, um den Teams Zeit zu sparen. MIT REZILION ERREICHEN SIE: - 85% Reduzierung der Patch-Arbeit nach dem Herausfiltern unerklärlicher Schwachstellen - 24/7 kontinuierliche Überwachung Ihrer Software-Angriffsfläche - 600% schnellere Behebungszeit, wenn Sie sich auf das Wesentliche konzentrieren und automatisch patchen - 360-Grad-Sichtbarkeit über Ihren gesamten DevSecOps-Stack hinweg – nicht nur in Silos


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Governance:** 9.6/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 9.0/10)
- **API / Integrationen:** 9.6/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [rezilion](https://www.g2.com/de/sellers/rezilion)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Be&#39;er Sheva, Israel
- **Twitter:** @rezilion_ (200 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/18716043 (5 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 45% Unternehmen mittlerer Größe, 36% Unternehmen


### 21. [Sonrai Security](https://www.g2.com/de/products/sonrai-security/reviews)
  Sonrai Security ist ein führender Anbieter von Lösungen für das Management privilegierter Zugriffe in der Cloud. Mit der Mission, Unternehmen jeder Größe zu befähigen, sicher und selbstbewusst zu innovieren, bietet Sonrai Security Identitäts-, Zugriffs- und Privilegien-Sicherheit für Unternehmen, die auf AWS-, Azure- und Google-Cloud-Plattformen arbeiten. Das Unternehmen ist bekannt für die Pionierarbeit an der Cloud Permissions Firewall, die mit einem Klick das Prinzip der minimalen Rechte ermöglicht und gleichzeitig die Zugriffsbedürfnisse der Entwickler ohne Unterbrechung unterstützt. Vertraut von Cloud-Operations-, Entwicklungs- und Sicherheitsteams führender Unternehmen in verschiedenen Branchen, engagiert sich Sonrai Security für Innovation und Exzellenz in der Cloud-Sicherheit. Sonrais Cloud Permissions Firewall, die führende Cloud-PAM-Lösung, bringt den Cloud-Zugriff unter Kontrolle, reduziert die Angriffsfläche privilegierter Zugriffe und automatisiert das Prinzip der minimalen Rechte, ohne DevOps zu behindern. Die Cloud Permissions Firewall nutzt intelligente Analyse privilegierter Berechtigungen und Nutzungsüberwachung, um zu bestimmen, wer welche Berechtigungen in Ihrer Cloud benötigt. Dann eliminiert sie mit einem Klick alle ungenutzten sensiblen Privilegien in Ihrem gesamten Multi-Cloud-Bestand. Just-in-time-Zugriffe und Ausnahmen werden Rollen spontan gewährt, wenn neue Bedürfnisse entstehen, sodass die Entwicklung ununterbrochen weitergeht. SecOps-Teams verbringen 97 % weniger Zeit, um das Prinzip der minimalen Rechte zu erreichen, und reduzieren die Angriffsfläche um 92 %.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Governance:** 10.0/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 9.0/10)
- **API / Integrationen:** 6.7/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Sonrai Security](https://www.g2.com/de/sellers/sonrai-security)
- **Gründungsjahr:** 2017
- **Hauptsitz:** New York, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sonrai-security (64 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 42% Unternehmen mittlerer Größe, 38% Unternehmen


#### Pros & Cons

**Pros:**

- Cloud-Sicherheit (12 reviews)
- Sicherheit (12 reviews)
- Cloud-Management (10 reviews)
- Benutzerfreundlichkeit (9 reviews)
- Cloud-Technologie (8 reviews)

**Cons:**

- Komplexität (3 reviews)
- Teuer (3 reviews)
- Funktionseinschränkungen (3 reviews)
- Verbesserung nötig (3 reviews)
- Begrenzte Anpassung (3 reviews)

### 22. [Symantec Enterprise Cloud](https://www.g2.com/de/products/symantec-enterprise-cloud/reviews)
  Symantec Integrated Cyber Defense (ICD) ist eine umfassende Cybersicherheitsplattform, die darauf ausgelegt ist, die Sicherheit in der gesamten digitalen Infrastruktur einer Organisation zu vereinheitlichen und zu optimieren. Durch die Integration von fortschrittlichem Bedrohungsschutz, Informationssicherheit, Identitätsmanagement und Compliance-Lösungen schützt ICD Unternehmen effektiv vor ausgeklügelten Cyberbedrohungen. Dieser einheitliche Ansatz reduziert die Komplexität und die Kosten, die mit der Verwaltung mehrerer Sicherheitsprodukte verbunden sind, und verbessert gleichzeitig die allgemeine Sicherheitslage der Organisation. Hauptmerkmale und Funktionalität: - Endpunktsicherheit: Bietet mehrschichtigen Schutz für alle Endpunkte – einschließlich Desktops, Server, mobile Geräte und Cloud-Workloads – und gewährleistet einen robusten Schutz vor aufkommenden Bedrohungen. - Netzwerksicherheit: Bietet sowohl Cloud- als auch On-Premises-Lösungen zur Sicherung des Netzwerkverkehrs, nutzt eine fortschrittliche Proxy-Architektur, um komplexe Bedrohungen abzuwehren und die sichere Nutzung von Webanwendungen zu gewährleisten. - Identitätssicherheit: Erzwingt granulare Sicherheitsrichtlinien, um unbefugten Zugriff zu verhindern und Benutzeridentitäten sowie deren zugehörige Berechtigungen vor Ausnutzung zu schützen. - Informationssicherheit: Integriert Data Loss Prevention, Verschlüsselung und Analysen, um sensible Informationen auf verschiedenen Plattformen zu schützen, einschließlich Endpunkten, Cloud-Diensten und On-Premises-Systemen. - Cloud-Sicherheit: Bietet fortschrittliche Lösungen zur Sicherung des Cloud-Zugriffs, der Infrastruktur und der Anwendungen und bietet Sichtbarkeit und Bedrohungsschutz in öffentlichen und privaten Cloud-Umgebungen. - Bedrohungsintelligenz: Nutzt ein globales Intelligenznetzwerk, das große Mengen an Sicherheitsdaten analysiert und so die proaktive Identifizierung und Blockierung fortschrittlicher gezielter Angriffe ermöglicht. Primärer Wert und gelöstes Problem: Symantec Integrated Cyber Defense adressiert die Herausforderung der Verwaltung unterschiedlicher Sicherheitslösungen, indem es eine einheitliche Plattform bietet, die verschiedene Sicherheitstechnologien integriert. Diese Integration reduziert die betriebliche Komplexität und Kosten und verbessert gleichzeitig die Effektivität der Bedrohungserkennung und -reaktion. Durch den umfassenden Schutz von Endpunkten, Netzwerken, Anwendungen und Cloud-Umgebungen ermöglicht ICD Organisationen, sich proaktiv gegen sich entwickelnde Cyberbedrohungen zu schützen und eine robuste Sicherheitslage aufrechtzuerhalten.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Governance:** 7.5/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.6/10 (Category avg: 9.0/10)
- **API / Integrationen:** 5.8/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 6.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,117 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 38% Unternehmen, 38% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (3 reviews)
- Integrationen (3 reviews)
- Überwachung (3 reviews)
- Sicherheit (3 reviews)
- Zentralisierte Verwaltung (2 reviews)

**Cons:**

- Komplexität (2 reviews)
- Schwieriges Lernen (2 reviews)
- Teuer (2 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexe Implementierung (1 reviews)

### 23. [BMC Helix Cloud Security](https://www.g2.com/de/products/bmc-helix-cloud-security/reviews)
  BMC Helix Cloud Security automatisiert Sicherheitsüberprüfungen und -behebungen der Cloud-Konfiguration - keine Programmierung erforderlich! - damit die IaaS- und PaaS-Dienste, die Ihre Stakeholder nutzen, sicher, konsistent und mit einem Prüfpfad konfiguriert sind. Automatisierte, einsatzbereite Behebungen beseitigen Engpässe bei der Arbeitskraft, um Sicherheitslücken schnell zu schließen. Die geschlossene Integration in das Vorfall- und Änderungsmanagement sorgt dafür, dass alles reibungslos läuft, während Scrum-Teams ihre Sicherheitslage innerhalb von Governance-Leitplanken problemlos verwalten können. Mit umfangreichen Inhalten können Sie Ihre Cloud-Präsenz in nur 5 Minuten sichern.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Governance:** 8.3/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.3/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 6.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [BMC Helix](https://www.g2.com/de/sellers/bmc-helix)
- **Gründungsjahr:** 2025
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bmchelix/ (1,083 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Kleinunternehmen, 40% Unternehmen mittlerer Größe


### 24. [ColorTokens Xshield](https://www.g2.com/de/products/colortokens-xshield/reviews)
  Xshield stoppt die laterale Ausbreitung von Malware und Ransomware, indem es einen Mikro-Perimeter um jedes Netzwerk-Asset legt. Mit Xshield können Sie eine Karte aller Ihrer Netzwerk-Assets, Anwendungen und deren Abhängigkeiten visualisieren und dann Verkehrsrichtlinien einrichten, um sie zu schützen. Es ermöglicht Ihnen, mehrere Richtlinien-Durchsetzungspunkte, sowohl agentenbasiert als auch agentenlos, von einer zentralen Konsole aus zu verwalten, was die Komplexität verringert und Schulungs- und Personalkosten spart. Xshield schützt alle möglichen Schwachstellen, sodass es keine weichen Stellen in Ihrer proaktiven Cyberabwehr gibt: Rechenzentrumsserver, Cloud-Workloads, Kubernetes-Container, Benutzerendpunkte, OT- und IoT-Geräte und sogar Geräte mit veralteten Betriebssystemen. Besuchen Sie www.colortokens.com, um mehr zu erfahren.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Governance:** 10.0/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 9.2/10 (Category avg: 9.0/10)
- **API / Integrationen:** 10.0/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [ColorTokens Inc](https://www.g2.com/de/sellers/colortokens-inc)
- **Gründungsjahr:** 2015
- **Hauptsitz:** San Jose, California, United States
- **Twitter:** @ColorTokensInc (429 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/colortokens/ (280 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


### 25. [CyberArk Conjur](https://www.g2.com/de/products/cyberark-conjur/reviews)
  Für Unternehmen, die ihre Infrastruktur schützen müssen, bietet die CyberArk Conjur-Software proaktive Sicherheit mit umfassender Autorisierung und Überwachung für alle IT-Anwendungen, Clouds und Dienste.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Einfache Verwaltung:** 8.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [CyberArk](https://www.g2.com/de/sellers/cyberark)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Newton, MA
- **Twitter:** @CyberArk (17,740 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/26630/ (5,022 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 59% Unternehmen, 29% Unternehmen mittlerer Größe




## Parent Category

[Cloud-Sicherheitssoftware](https://www.g2.com/de/categories/cloud-security)



## Related Categories

- [Container-Sicherheitstools](https://www.g2.com/de/categories/container-security-tools)
- [Cloud-Compliance-Software](https://www.g2.com/de/categories/cloud-compliance)
- [Cloud-Sicherheitslage-Management (CSPM) Software](https://www.g2.com/de/categories/cloud-security-posture-management-cspm)



---

## Buyer Guide

### Was Sie über Cloud-Workload-Schutzplattformen wissen sollten

### Was sind Cloud Workload Protection Platforms?

Cloud Workload Protection ist kein sehr intuitiver Begriff und klingt wahrscheinlich fremd für Menschen, die keine Cloud-Infrastruktur betreiben. Personen, die häufig mit Cloud-Infrastruktur arbeiten, sind jedoch wahrscheinlich mit Cloud Workload Protection einigermaßen vertraut. Zur Einordnung: Cloud Workload Protection wird typischerweise als eine Familie von workload-zentrierten Sicherheitslösungen beschrieben, die darauf ausgelegt sind, On-Premises-, physische und virtuelle Server sowie eine Reihe von [Infrastructure as a Service (IaaS) Anbietern](https://www.g2.com/categories/infrastructure-as-a-service-iaas) und Anwendungen zu sichern. Cloud Workload Protection Platforms sind eine Weiterentwicklung von Endpoint-Schutzlösungen, die speziell für Server-Workloads entwickelt wurden.

Cloud Workload Protection-Lösungen bieten Benutzern eine automatisierte Erkennung und umfassende Sichtbarkeit von Workloads, die über Cloud-Service-Anbieter bereitgestellt werden. Neben der Bereitstellung von Sichtbarkeit schützen diese Tools einzelne Workloads mit Malware-Schutz, [Schwachstellenscans](https://www.g2.com/categories/vulnerability-scanner), Zugriffskontrolle und Anomalieerkennungsfunktionen. Malware- und Schwachstellenscans werden oft mit automatisierten Behebungs- oder Patch-Funktionen kombiniert, um das Workload-Management zu vereinfachen und zu skalieren. Die Plattformen bieten auch Zugriffskontrolle durch Privilegienverwaltung und Mikrosegmentierung. Ihr interessantestes Merkmal könnte jedoch die Verhaltensüberwachung sein, die durch [maschinelles Lernen](https://www.g2.com/categories/machine-learning) unterstützt wird und Fehler oder unerwartete Änderungen entdeckt. Dies erschwert es Bedrohungsakteuren und böswilligen Insidern, Workloads, Richtlinien oder Privilegien zu ändern. Sobald sie entdeckt werden, kann der Zugriff automatisch eingeschränkt und in den vorherigen Zustand zurückversetzt werden.

**Wichtige Vorteile von Cloud Workload Protection Platforms**

- Vollständige Sichtbarkeit der Workloads in der Cloud
- Automatisierte Bedrohungserkennung und -reaktion
- Individueller Schutz für einzigartige Server und Workloads
- Härtung von Workloads, Anwendungen und Infrastruktur

### Warum Cloud Workload Protection Platforms verwenden?

Cloud Workload Protection Platforms bieten zahlreiche Vorteile, wobei die wichtigsten die automatisierte Skalierung, Workload-Härtung, das Sicherheitsmanagement über mehrere Clouds hinweg, Anomalieerkennung und Reaktionsfunktionen sind.

**Automatisierung und Effizienz —** Cloud Workload Protection Platforms automatisieren eine Reihe von Sicherheitsoperationen im Zusammenhang mit der Cloud. Die erste ist die Erkennung; nachdem Workloads erkannt wurden, skalieren diese Plattformen, um eine große Anzahl von Workloads zu schützen und ihre einzigartigen Sicherheitsanforderungen zu identifizieren. Diese Plattformen erkennen automatisch neue Workloads und scannen sie auf Schwachstellen. Sie können auch die Erkennung und Reaktion auf Sicherheitsvorfälle automatisieren.

Automatisierung kann Sicherheitsteams erheblich Zeit sparen, insbesondere denen, die mit dem Schutz von DevOps-Pipelines beauftragt sind. Diese Umgebungen ändern sich ständig und benötigen anpassungsfähige Sicherheitslösungen, um sie unabhängig von ihrem Zustand zu schützen. Einige Automatisierungsfunktionen sind möglicherweise nur über APIs und andere Integrationen verfügbar, vereinfachen jedoch dennoch zahlreiche Aufgaben für IT-Profis, Ingenieure und Sicherheitsteams.

**Multicloud-Management —** Keine zwei Multicloud-Umgebungen sind gleich. Multicloud-Architekturen sind komplexe, komplizierte Umgebungen, die sich über On-Premises-Server und Cloud-Anbieter erstrecken, um leistungsstarke, skalierbare und sichere Infrastrukturen bereitzustellen. Dennoch kann ihre inhärente Komplexität [Sicherheitsteams vor Herausforderungen stellen](https://research.g2.com/insights/challenges-of-multicloud-solution-management-and-security). Jedes Workload hat seine eigenen Anforderungen und Cloud Workload Protection Platforms bieten eine einheitliche Sicht und automatisierte Erkennung, um sicherzustellen, dass kein Workload ungeschützt oder unbemerkt bleibt.

Verschiedene Workloads können auf unterschiedlichen Betriebssystemen laufen oder unterschiedliche Compliance-Anforderungen haben. Unabhängig von den unzähligen Variationen in den Sicherheitsanforderungen können sich diese Plattformen an Änderungen anpassen und eine hochgradig anpassbare Richtliniendurchsetzung ermöglichen, um eine breite Palette von Workloads zu schützen.

**Überwachung und Erkennung —** Die Workload-Erkennung ist nicht die einzige Überwachungsfunktion, die von Cloud Workload Protection Platforms bereitgestellt wird. Ihre wichtigste Überwachungsfähigkeit ist die Verhaltensüberwachung, die verwendet wird, um Änderungen, Missbrauch und andere Anomalien automatisch zu erkennen. Diese Plattformen können Workloads härten, indem sie Exploits erkennen, nach Schwachstellen scannen und Next-Generation-Firewalls bereitstellen. Dennoch ist Prävention nur die erste Phase der Cybersicherheit. Sobald der Schutz vorhanden ist, müssen Baselines gemessen und Privilegien verteilt werden.

Jede Aktivität, die von den festgelegten Baselines abweicht, sollte erkannt und Administratoren sollten benachrichtigt werden. Abhängig von der Art der Bedrohung können verschiedene Reaktionsabläufe eingerichtet werden, um das Problem zu beheben. Server benötigen möglicherweise Endpoint-Erkennung und -Reaktion, während Anwendungen Prozesse blockieren müssen. Unabhängig vom Problem sollten Bedrohungen modelliert und Arbeitsabläufe entsprechend gestaltet werden.

### Was sind die häufigsten Merkmale von Cloud Workload Protection Platforms?

Cloud Workload Protection Platforms können eine Vielzahl von Funktionen bieten, aber hier sind einige der häufigsten auf dem Markt.

**Cloud Gap Analytics —** Diese Funktion analysiert Daten im Zusammenhang mit verweigerten Einträgen und Richtliniendurchsetzung und liefert Informationen für bessere Authentifizierungs- und Sicherheitsprotokolle.

**Cloud-Registry —** Cloud-Registries beschreiben die Bandbreite der Cloud-Service-Anbieter, mit denen ein Produkt integriert werden kann und für die es Sicherheit bietet.

**Asset Discovery —** Asset-Discovery-Funktionen enthüllen Anwendungen, die in Gebrauch sind, und Trends im Zusammenhang mit Verkehr, Zugriff und Nutzung.

**Governance —** Benutzerbereitstellungs- und Governance-Funktionen ermöglichen es Benutzern, Benutzerzugriffsrechte zu erstellen, zu bearbeiten und aufzugeben.

**Protokollierung und Berichterstattung —** Protokolldokumentation und Berichterstattung liefern erforderliche Berichte zur Geschäftsverwaltung. Bietet ausreichende Protokollierung zur Fehlerbehebung und Unterstützung bei Audits.

[**Datensicherheit**](https://www.g2.com/categories/data-security) **—** Datenschutz- und Sicherheitsfunktionen helfen Benutzern, Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung zu verwalten.

[**Data Loss Prevention (DLP)**](https://www.g2.com/categories/data-loss-prevention-dlp) **—** DLP speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um Datenverlust zu verhindern.

**Sicherheitsaudit —** Audits helfen Benutzern, Daten im Zusammenhang mit Sicherheitskonfigurationen und Infrastruktur zu analysieren, um Schwachstellen-Einblicke und Best Practices zu bieten.

**Anomalieerkennung —** Anomalieerkennung wird durch ständige Überwachung von Aktivitäten im Zusammenhang mit Benutzerverhalten durchgeführt und vergleicht Aktivitäten mit benchmarked Mustern.

**Workload-Diversität —** Unterstützung für diverse Workloads würde eine Cloud-Sicherheitslösung implizieren, die eine Reihe von Instanztypen von einer beliebigen Anzahl von Cloud-Service-Anbietern unterstützt.

**Analytics und** [**maschinelles Lernen**](https://www.g2.com/categories/machine-learning) **—** Analytics und maschinelles Lernen verbessern die Sicherheit und den Schutz über Workloads hinweg, indem sie die Netzwerksegmentierung, den Malware-Schutz und die Reaktion auf Vorfälle automatisieren.

### Software und Dienstleistungen im Zusammenhang mit Cloud Workload Protection Platforms

Diese Technologiefamilien stehen entweder in engem Zusammenhang mit Cloud Workload Protection Platforms oder es gibt eine signifikante Überschneidung zwischen den Produkten.

[**Endpoint Detection and Response (EDR) Software**](https://www.g2.com/categories/endpoint-detection-response-edr) **—** EDR-Software wird verwendet, um Geräte wie Server, Laptops und mobile Geräte vor Bedrohungen zu schützen, Sicherheitsvorfälle zu entdecken und deren Lösung zu automatisieren. Dieses Konzept spiegelt sich in Cloud Workload Protection Platforms wider, aber diese Tools sind nicht darauf ausgelegt, Cloud-Workloads zu schützen. Sie können möglicherweise Serverprobleme oder andere kleinere Vorfälle lösen, bieten jedoch keinen skalierbaren, cloudbasierten Workload-Schutz oder Richtlinienverwaltungsfunktionen.

[**Rechenzentrumssicherheitssoftware**](https://www.g2.com/categories/data-center-security) **—** Während Rechenzentren häufig zur Bereitstellung von Cloud-Diensten und -Anwendungen verwendet werden, ist Rechenzentrumssicherheitssoftware nicht für die Verwaltung und Sicherung von Multicloud-Umgebungen ausgelegt. Diese Tools haben ähnliche Workload-Schutzfunktionen, sind jedoch auf einzelne Rechenzentren oder Gruppen von Servern beschränkt, die vor Ort betrieben werden. Die Sicherung einer Multicloud-Architektur erfordert erhebliche Anpassungsfähigkeit und Unterstützung für diverse Workloads über zahlreiche Dienste und Anbieter hinweg.

[**Cloud-Management-Plattformen**](https://www.g2.com/categories/cloud-management-platforms) **—** Cloud-Management-Plattformen sind Tools, die eine einheitliche Sicht auf Multicloud-Umgebungen bieten. Es gibt einige Überschneidungen zwischen Cloud-Management- und Workload-Protection-Plattformen, aber die meisten von ihnen bieten nicht das gleiche Schutzniveau und die gleiche Reaktionsfähigkeit auf Vorfälle wie Cloud Workload Protection Platforms. Stattdessen können sie sich mit zusätzlichen Sicherheitstools integrieren oder einfach deren Aktivität überwachen, ohne die Mittel zur Lösung von Problemen bereitzustellen, sobald sie auftreten.

[**Cloud-Compliance-Software**](https://www.g2.com/categories/cloud-compliance) **—** Cloud-Compliance-Software wird verwendet, um sicherzustellen, dass Daten, Workloads, APIs und andere Cloud-Dienste sensible Informationen ordnungsgemäß schützen und die festgelegten Vorschriften einhalten. Während sie verwendet werden können, um Workloads zu schützen und Dienste zu entdecken, haben sie nicht die gleichen Laufzeit- oder workload-zentrierten Schutzfunktionen wie Schwachstellenscans, Malware-Schutz, virtuelle Firewalls oder Eindringungserkennung.




