Introducing G2.ai, the future of software buying.Try now

Beste Container-Sicherheitstools

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Container-Sicherheitstools werden verwendet, um mehrere Komponenten containerisierter Anwendungen oder Dateien sowie deren Infrastruktur und verbundene Netzwerke abzusichern. Container sind eine beliebte Methode, um Softwareeinheiten während der Anwendungsentwicklung zu formatieren, am häufigsten von DevOps-Teams verwendet. Nach der Entwicklung werden sie orchestriert, bereitgestellt und vernetzt. Sicherheit ist in allen Phasen der Containernutzung unerlässlich.

Container-Sicherheitssoftware wird verwendet, um den Zugriff zu verwalten, die Sicherheit zu testen und die Cloud-Computing-Infrastruktur zu schützen, die containerisierte Anwendungen ausführt. Verwaltungsfunktionen helfen Administratoren zu bestimmen, wer auf containerisierte Daten zugreifen oder sich mit containerisierten Anwendungen integrieren kann. Testfunktionen unterstützen bei der Entwicklung von Sicherheitsrichtlinien, der Entdeckung von Zero-Day-Schwachstellen und der Simulation von Angriffen aus gängigen Bedrohungsquellen.

Einige Anwendungssicherheitssoftware umfasst die Fähigkeit, die Sicherheit von containerisierten Anwendungen zu verteidigen und zu testen. Aber containerspezifische Sicherheitstools bieten erhöhte Sicherheit, Überwachung und Vernetzung für Microservices und containerisierte Anwendungen.

Um sich für die Aufnahme in die Kategorie Container-Sicherheit zu qualifizieren, muss ein Produkt:

Sicherheit mit DevOps-Tools integrieren Container-Netzwerke oder -Pipelines überwachen und sichern Zugriffs- und Sicherheitsrichtlinien durchsetzen Fähigkeiten zum Schutz zur Laufzeit bieten
Mehr anzeigen
Weniger anzeigen

Vorgestellte Container-Sicherheitstools auf einen Blick

Kostenloser Plan verfügbar:
Aikido Security
Gesponsert
Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
72 bestehende Einträge in Containersicherheit
(753)4.7 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Containersicherheit Software
Top Beratungsdienste für Wiz anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

    Benutzer
    • CISO
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 54% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wiz Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    134
    Merkmale
    126
    Sicherheit
    121
    Sichtbarkeit
    94
    Einfache Einrichtung
    87
    Contra
    Funktionseinschränkungen
    40
    Verbesserung nötig
    39
    Lernkurve
    38
    Fehlende Funktionen
    36
    Verbesserungen erforderlich
    34
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.1
    Sicherheits-Audits
    Durchschnittlich: 8.2
    7.7
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    8.0
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    19,362 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,109 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

Benutzer
  • CISO
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 54% Unternehmen
  • 39% Unternehmen mittlerer Größe
Wiz Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
134
Merkmale
126
Sicherheit
121
Sichtbarkeit
94
Einfache Einrichtung
87
Contra
Funktionseinschränkungen
40
Verbesserung nötig
39
Lernkurve
38
Fehlende Funktionen
36
Verbesserungen erforderlich
34
Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.1
Sicherheits-Audits
Durchschnittlich: 8.2
7.7
Netzwerk-Segmentierung
Durchschnittlich: 7.9
8.0
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
19,362 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,109 Mitarbeiter*innen auf LinkedIn®
(111)4.8 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Containersicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sysdig Secure Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    37
    Schwachstellenerkennung
    37
    Bedrohungserkennung
    31
    Erkennungseffizienz
    30
    Sichtbarkeit
    27
    Contra
    Funktionseinschränkungen
    13
    Fehlende Funktionen
    10
    Komplexität
    9
    Lernkurve
    8
    Schwieriges Lernen
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.6
    Sicherheits-Audits
    Durchschnittlich: 8.2
    9.1
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    9.4
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sysdig
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, California
    Twitter
    @Sysdig
    10,215 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    658 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

Benutzer
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen
  • 40% Unternehmen mittlerer Größe
Sysdig Secure Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
37
Schwachstellenerkennung
37
Bedrohungserkennung
31
Erkennungseffizienz
30
Sichtbarkeit
27
Contra
Funktionseinschränkungen
13
Fehlende Funktionen
10
Komplexität
9
Lernkurve
8
Schwieriges Lernen
7
Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.6
Sicherheits-Audits
Durchschnittlich: 8.2
9.1
Netzwerk-Segmentierung
Durchschnittlich: 7.9
9.4
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Sysdig
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, California
Twitter
@Sysdig
10,215 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
658 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(44)4.8 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Containersicherheit Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Chainguard-Container sind ein geschützter Katalog von minimalen, CVE-freien Container-Images mit einem branchenführenden CVE-Remediation-SLA (7 Tage für kritische Schweregrade, 14 Tage für hohe, mittl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 45% Unternehmen
    • 30% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Chainguard Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    12
    Kundendienst
    8
    Sicherheit
    8
    Umfassende Sicherheit
    5
    Containersicherheit
    5
    Contra
    Preisprobleme
    3
    Schwieriges Lernen
    2
    Integrationsprobleme
    2
    Fehlende Funktionen
    2
    Authentifizierungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Chainguard Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.7
    Sicherheits-Audits
    Durchschnittlich: 8.2
    7.4
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    8.4
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Chainguard
    Unternehmenswebsite
    Gründungsjahr
    2021
    Hauptsitz
    Kirkland, WA
    Twitter
    @chainguard_dev
    6,156 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    585 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Chainguard-Container sind ein geschützter Katalog von minimalen, CVE-freien Container-Images mit einem branchenführenden CVE-Remediation-SLA (7 Tage für kritische Schweregrade, 14 Tage für hohe, mittl

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Computer- und Netzwerksicherheit
Marktsegment
  • 45% Unternehmen
  • 30% Kleinunternehmen
Chainguard Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
12
Kundendienst
8
Sicherheit
8
Umfassende Sicherheit
5
Containersicherheit
5
Contra
Preisprobleme
3
Schwieriges Lernen
2
Integrationsprobleme
2
Fehlende Funktionen
2
Authentifizierungsprobleme
1
Chainguard Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.7
Sicherheits-Audits
Durchschnittlich: 8.2
7.4
Netzwerk-Segmentierung
Durchschnittlich: 7.9
8.4
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Chainguard
Unternehmenswebsite
Gründungsjahr
2021
Hauptsitz
Kirkland, WA
Twitter
@chainguard_dev
6,156 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
585 Mitarbeiter*innen auf LinkedIn®
(224)4.6 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Containersicherheit Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

    Benutzer
    • Sicherheitsingenieur
    • CISO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Orca Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    44
    Merkmale
    38
    Sicherheit
    37
    Cloud-Sicherheit
    28
    Sichtbarkeit
    28
    Contra
    Verbesserung nötig
    19
    Funktionseinschränkungen
    17
    Fehlende Funktionen
    13
    Verbesserungen erforderlich
    12
    Eingeschränkte Funktionen
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.9
    Sicherheits-Audits
    Durchschnittlich: 8.2
    7.7
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    7.8
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Orca Security
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Portland, Oregon
    Twitter
    @orcasec
    4,839 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    480 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

Benutzer
  • Sicherheitsingenieur
  • CISO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Unternehmen
Orca Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
44
Merkmale
38
Sicherheit
37
Cloud-Sicherheit
28
Sichtbarkeit
28
Contra
Verbesserung nötig
19
Funktionseinschränkungen
17
Fehlende Funktionen
13
Verbesserungen erforderlich
12
Eingeschränkte Funktionen
12
Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.9
Sicherheits-Audits
Durchschnittlich: 8.2
7.7
Netzwerk-Segmentierung
Durchschnittlich: 7.9
7.8
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Orca Security
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Portland, Oregon
Twitter
@orcasec
4,839 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
480 Mitarbeiter*innen auf LinkedIn®
(104)4.6 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Containersicherheit Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Aikido Security ist die entwicklerorientierte Sicherheitsplattform, die Code, Cloud, Schutz und Angriffstests in einer Suite von erstklassigen Produkten vereint. Entwickelt von Entwicklern für Entwick

    Benutzer
    • CTO
    • Gründer
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 75% Kleinunternehmen
    • 21% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Aikido Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    52
    Sicherheit
    45
    Merkmale
    39
    Einfache Integrationen
    37
    Einfache Einrichtung
    35
    Contra
    Fehlende Funktionen
    13
    Eingeschränkte Funktionen
    11
    Fehlende Funktionen
    10
    Preisprobleme
    10
    Teuer
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Aikido Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.0
    Sicherheits-Audits
    Durchschnittlich: 8.2
    7.6
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    10.0
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Aikido Security
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    4,054 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    118 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Aikido Security ist die entwicklerorientierte Sicherheitsplattform, die Code, Cloud, Schutz und Angriffstests in einer Suite von erstklassigen Produkten vereint. Entwickelt von Entwicklern für Entwick

Benutzer
  • CTO
  • Gründer
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 75% Kleinunternehmen
  • 21% Unternehmen mittlerer Größe
Aikido Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
52
Sicherheit
45
Merkmale
39
Einfache Integrationen
37
Einfache Einrichtung
35
Contra
Fehlende Funktionen
13
Eingeschränkte Funktionen
11
Fehlende Funktionen
10
Preisprobleme
10
Teuer
9
Aikido Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.0
Sicherheits-Audits
Durchschnittlich: 8.2
7.6
Netzwerk-Segmentierung
Durchschnittlich: 7.9
10.0
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Aikido Security
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Ghent, Belgium
Twitter
@AikidoSecurity
4,054 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
118 Mitarbeiter*innen auf LinkedIn®
(111)4.1 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cortex Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Merkmale
    45
    Sicherheit
    43
    Sichtbarkeit
    38
    Cloud-Integration
    34
    Contra
    Teuer
    31
    Schwieriges Lernen
    30
    Lernkurve
    29
    Preisprobleme
    24
    Komplexe Einrichtung
    21
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cortex Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.3
    Sicherheits-Audits
    Durchschnittlich: 8.2
    7.7
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    7.7
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,364 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen
  • 32% Unternehmen mittlerer Größe
Cortex Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Merkmale
45
Sicherheit
43
Sichtbarkeit
38
Cloud-Integration
34
Contra
Teuer
31
Schwieriges Lernen
30
Lernkurve
29
Preisprobleme
24
Komplexe Einrichtung
21
Cortex Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.3
Sicherheits-Audits
Durchschnittlich: 8.2
7.7
Netzwerk-Segmentierung
Durchschnittlich: 7.9
7.7
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,364 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
(12)5.0 von 5
8th Am einfachsten zu bedienen in Containersicherheit Software
Top Beratungsdienste für Red Hat Advanced Cluster Security for Kubernetes anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Red Hat Advanced Cluster Security für Kubernetes ist eine umfassende, Kubernetes-native Sicherheitslösung, die entwickelt wurde, um die Sicherheit von cloud-nativen Anwendungen während ihres gesamten

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 42% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Red Hat Advanced Cluster Security for Kubernetes Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Red Hat
    Gründungsjahr
    1993
    Hauptsitz
    Raleigh, NC
    Twitter
    @RedHat
    297,690 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    19,575 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Red Hat Advanced Cluster Security für Kubernetes ist eine umfassende, Kubernetes-native Sicherheitslösung, die entwickelt wurde, um die Sicherheit von cloud-nativen Anwendungen während ihres gesamten

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 42% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Red Hat Advanced Cluster Security for Kubernetes Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Red Hat
Gründungsjahr
1993
Hauptsitz
Raleigh, NC
Twitter
@RedHat
297,690 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
19,575 Mitarbeiter*innen auf LinkedIn®
(112)4.9 von 5
4th Am einfachsten zu bedienen in Containersicherheit Software
Top Beratungsdienste für SentinelOne Singularity Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    28
    Schwachstellenerkennung
    21
    Benutzerfreundlichkeit
    19
    Cloud-Management
    17
    Umfassende Sicherheit
    16
    Contra
    Komplexität
    3
    Unwirksame Warnungen
    3
    Lernkurve
    3
    Schlechtes Schnittstellendesign
    3
    Schlechte Benutzeroberfläche
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.9
    Sicherheits-Audits
    Durchschnittlich: 8.2
    9.8
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    9.8
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    56,930 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,132 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 31% Unternehmen
SentinelOne Singularity Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
28
Schwachstellenerkennung
21
Benutzerfreundlichkeit
19
Cloud-Management
17
Umfassende Sicherheit
16
Contra
Komplexität
3
Unwirksame Warnungen
3
Lernkurve
3
Schlechtes Schnittstellendesign
3
Schlechte Benutzeroberfläche
3
SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.9
Sicherheits-Audits
Durchschnittlich: 8.2
9.8
Netzwerk-Segmentierung
Durchschnittlich: 7.9
9.8
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
56,930 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,132 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Containerisierung ermöglicht es Entwicklungsteams, sich schnell zu bewegen, Software effizient bereitzustellen und in einem beispiellosen Maßstab zu arbeiten.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 54% Kleinunternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Google Container Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Containersicherheit
    3
    Cloud-Integration
    2
    Scan-Technologie
    2
    Sicherheit
    2
    Umfassende Sicherheit
    1
    Contra
    Komplexität
    2
    Komplexe Einrichtung
    2
    Schwieriges Lernen
    1
    Teuer
    1
    Unzureichende Informationen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Container Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.1
    Sicherheits-Audits
    Durchschnittlich: 8.2
    9.5
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    8.7
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    31,586,146 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    325,935 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Containerisierung ermöglicht es Entwicklungsteams, sich schnell zu bewegen, Software effizient bereitzustellen und in einem beispiellosen Maßstab zu arbeiten.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 54% Kleinunternehmen
  • 23% Unternehmen mittlerer Größe
Google Container Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Containersicherheit
3
Cloud-Integration
2
Scan-Technologie
2
Sicherheit
2
Umfassende Sicherheit
1
Contra
Komplexität
2
Komplexe Einrichtung
2
Schwieriges Lernen
1
Teuer
1
Unzureichende Informationen
1
Google Container Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.1
Sicherheits-Audits
Durchschnittlich: 8.2
9.5
Netzwerk-Segmentierung
Durchschnittlich: 7.9
8.7
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
31,586,146 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
325,935 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(187)4.5 von 5
14th Am einfachsten zu bedienen in Containersicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

    Benutzer
    • Cyber-Sicherheitsmitarbeiter
    • Cyber-Sicherheitsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Hybrid Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    10
    Sicherheitschutz
    7
    Einhaltung
    6
    Umfassende Sicherheit
    5
    Cloud-Integration
    4
    Contra
    Komplexität
    6
    Komplexe Einrichtung
    4
    Merkmalskomplexität
    4
    Lernkurve
    4
    Schwieriges Lernen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.1
    Sicherheits-Audits
    Durchschnittlich: 8.2
    6.7
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    9.2
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    112,003 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

Benutzer
  • Cyber-Sicherheitsmitarbeiter
  • Cyber-Sicherheitsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 34% Unternehmen
Hybrid Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
10
Sicherheitschutz
7
Einhaltung
6
Umfassende Sicherheit
5
Cloud-Integration
4
Contra
Komplexität
6
Komplexe Einrichtung
4
Merkmalskomplexität
4
Lernkurve
4
Schwieriges Lernen
3
Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.1
Sicherheits-Audits
Durchschnittlich: 8.2
6.7
Netzwerk-Segmentierung
Durchschnittlich: 7.9
9.2
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
112,003 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
(303)4.4 von 5
7th Am einfachsten zu bedienen in Containersicherheit Software
Top Beratungsdienste für Microsoft Defender for Cloud anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform für Multicloud- und Hybridumgebungen mit umfassender Sicherheit über den gesamten Lebenszyklus, von der Entwicklung bis zur

    Benutzer
    • SaaS-Berater
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender for Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    124
    Umfassende Sicherheit
    94
    Cloud-Sicherheit
    73
    Schwachstellenerkennung
    63
    Bedrohungserkennung
    57
    Contra
    Komplexität
    29
    Teuer
    25
    Verzögerte Erkennung
    22
    Verbesserung nötig
    21
    Falsch Positive
    19
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender for Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.1
    Sicherheits-Audits
    Durchschnittlich: 8.2
    9.5
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    9.2
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,087,439 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform für Multicloud- und Hybridumgebungen mit umfassender Sicherheit über den gesamten Lebenszyklus, von der Entwicklung bis zur

Benutzer
  • SaaS-Berater
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 35% Unternehmen
Microsoft Defender for Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
124
Umfassende Sicherheit
94
Cloud-Sicherheit
73
Schwachstellenerkennung
63
Bedrohungserkennung
57
Contra
Komplexität
29
Teuer
25
Verzögerte Erkennung
22
Verbesserung nötig
21
Falsch Positive
19
Microsoft Defender for Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.1
Sicherheits-Audits
Durchschnittlich: 8.2
9.5
Netzwerk-Segmentierung
Durchschnittlich: 7.9
9.2
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,087,439 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(42)4.5 von 5
Optimiert für schnelle Antwort
10th Am einfachsten zu bedienen in Containersicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Calico Cloud ist eine vollständig verwaltete SaaS-Plattform, die einheitliches Networking, Netzwerksicherheit und Beobachtbarkeit bietet, um Sicherheitsverletzungen in Kubernetes-Clustern zu verhinder

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 36% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Calico Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    8
    Sicherheit
    7
    Richtlinienverwaltung
    6
    Sichtbarkeit
    5
    Kundendienst
    4
    Contra
    Schwieriges Lernen
    4
    Komplexität
    3
    Komplexe Benutzeroberfläche
    3
    Komplexe Benutzerfreundlichkeit
    3
    Erforderliche Fachkenntnisse
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Calico Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.9
    Sicherheits-Audits
    Durchschnittlich: 8.2
    9.3
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    8.8
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tigera
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    San Jose, CA
    Twitter
    @tigeraio
    1,964 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    130 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Calico Cloud ist eine vollständig verwaltete SaaS-Plattform, die einheitliches Networking, Netzwerksicherheit und Beobachtbarkeit bietet, um Sicherheitsverletzungen in Kubernetes-Clustern zu verhinder

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 36% Unternehmen mittlerer Größe
  • 36% Unternehmen
Calico Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
8
Sicherheit
7
Richtlinienverwaltung
6
Sichtbarkeit
5
Kundendienst
4
Contra
Schwieriges Lernen
4
Komplexität
3
Komplexe Benutzeroberfläche
3
Komplexe Benutzerfreundlichkeit
3
Erforderliche Fachkenntnisse
3
Calico Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.9
Sicherheits-Audits
Durchschnittlich: 8.2
9.3
Netzwerk-Segmentierung
Durchschnittlich: 7.9
8.8
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Tigera
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
San Jose, CA
Twitter
@tigeraio
1,964 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
130 Mitarbeiter*innen auf LinkedIn®
(383)4.4 von 5
Optimiert für schnelle Antwort
15th Am einfachsten zu bedienen in Containersicherheit Software
Top Beratungsdienste für FortiCNAPP anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiCNAPP (ehemals Lacework) ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um

    Benutzer
    • Sicherheitsingenieur
    • Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 26% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiCNAPP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    12
    Benutzerfreundlichkeit
    11
    Sicherheitsinformationen
    8
    Schwachstellenerkennung
    8
    Cloud-Sicherheit
    7
    Contra
    Verbesserungen erforderlich
    5
    Unzureichende Informationen
    5
    Schwierige Einrichtung
    4
    Verbesserung nötig
    4
    Fehlende Funktionen
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiCNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.8
    Sicherheits-Audits
    Durchschnittlich: 8.2
    7.9
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    8.5
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,417 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,801 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiCNAPP (ehemals Lacework) ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um

Benutzer
  • Sicherheitsingenieur
  • Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 26% Unternehmen
FortiCNAPP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
12
Benutzerfreundlichkeit
11
Sicherheitsinformationen
8
Schwachstellenerkennung
8
Cloud-Sicherheit
7
Contra
Verbesserungen erforderlich
5
Unzureichende Informationen
5
Schwierige Einrichtung
4
Verbesserung nötig
4
Fehlende Funktionen
4
FortiCNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.8
Sicherheits-Audits
Durchschnittlich: 8.2
7.9
Netzwerk-Segmentierung
Durchschnittlich: 7.9
8.5
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Fortinet
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,417 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,801 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus hinweg. CloudGuards Präv

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 48% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point CloudGuard CNAPP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    23
    Cloud-Sicherheit
    20
    Bedrohungserkennung
    19
    Umfassende Sicherheit
    18
    Integrationen
    15
    Contra
    Komplexität
    8
    Schwierige Einrichtung
    8
    Schwierige Konfiguration
    7
    Integrationsprobleme
    7
    Einrichtungsprobleme
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point CloudGuard CNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.3
    Sicherheits-Audits
    Durchschnittlich: 8.2
    8.3
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    9.0
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,964 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus hinweg. CloudGuards Präv

Benutzer
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 48% Unternehmen
  • 37% Unternehmen mittlerer Größe
Check Point CloudGuard CNAPP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
23
Cloud-Sicherheit
20
Bedrohungserkennung
19
Umfassende Sicherheit
18
Integrationen
15
Contra
Komplexität
8
Schwierige Einrichtung
8
Schwierige Konfiguration
7
Integrationsprobleme
7
Einrichtungsprobleme
7
Check Point CloudGuard CNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.3
Sicherheits-Audits
Durchschnittlich: 8.2
8.3
Netzwerk-Segmentierung
Durchschnittlich: 7.9
9.0
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,964 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Aqua Security sieht und stoppt Angriffe über den gesamten Lebenszyklus von Cloud-nativen Anwendungen in einer einzigen, integrierten Plattform. Von der Sicherheit der Software-Lieferkette für Entwickl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Finanzdienstleistungen
    Marktsegment
    • 56% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Aqua Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    20
    Benutzerfreundlichkeit
    18
    Merkmale
    12
    Erkennung
    10
    Verwundbarkeitsidentifikation
    10
    Contra
    Fehlende Funktionen
    10
    Mangel an Funktionen
    6
    Eingeschränkte Funktionen
    6
    Verbesserung nötig
    5
    Schwierige Navigation
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Aqua Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.0
    Sicherheits-Audits
    Durchschnittlich: 8.2
    7.2
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    8.6
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2015
    Hauptsitz
    Burlington, US
    Twitter
    @AquaSecTeam
    7,630 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    548 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Aqua Security sieht und stoppt Angriffe über den gesamten Lebenszyklus von Cloud-nativen Anwendungen in einer einzigen, integrierten Plattform. Von der Sicherheit der Software-Lieferkette für Entwickl

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Finanzdienstleistungen
Marktsegment
  • 56% Unternehmen
  • 39% Unternehmen mittlerer Größe
Aqua Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
20
Benutzerfreundlichkeit
18
Merkmale
12
Erkennung
10
Verwundbarkeitsidentifikation
10
Contra
Fehlende Funktionen
10
Mangel an Funktionen
6
Eingeschränkte Funktionen
6
Verbesserung nötig
5
Schwierige Navigation
4
Aqua Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.0
Sicherheits-Audits
Durchschnittlich: 8.2
7.2
Netzwerk-Segmentierung
Durchschnittlich: 7.9
8.6
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Gründungsjahr
2015
Hauptsitz
Burlington, US
Twitter
@AquaSecTeam
7,630 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
548 Mitarbeiter*innen auf LinkedIn®