Introducing G2.ai, the future of software buying.Try now

Aikido Security und Cortex Cloud vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Aikido Security
Aikido Security
Sternebewertung
(102)4.6 von 5
Marktsegmente
Kleinunternehmen (77.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
Cortex Cloud
Cortex Cloud
Sternebewertung
(110)4.1 von 5
Marktsegmente
Unternehmen (38.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Cortex Cloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Cortex Cloud eine solide Sternebewertung von 4,1 hat, aber Aikido Security mit einer höheren Bewertung von 4,7 heller strahlt, was auf eine insgesamt günstigere Benutzererfahrung hinweist.
  • Rezensenten erwähnen, dass Cortex Cloud hauptsächlich den Unternehmensmarkt bedient (40,2 % der Bewertungen), während Aikido Security von kleinen Unternehmen bevorzugt wird (80,8 % der Bewertungen), was darauf hindeutet, dass Aikido möglicherweise besser auf die Bedürfnisse kleinerer Organisationen zugeschnitten ist.
  • Benutzer auf G2 heben hervor, dass Cortex Cloud keine klare Preisstruktur für Einsteiger hat, während Aikido Security bei 350,00 $ beginnt, was es für preisbewusste Käufer zugänglicher macht.
  • Rezensenten sagen, dass Cortex Cloud eine niedrigere Benutzerfreundlichkeitsbewertung (7,8) im Vergleich zu Aikido Security (9,5) hat, wobei viele Benutzer feststellen, dass Aikidos intuitive Benutzeroberfläche die Einarbeitung und den täglichen Betrieb vereinfacht.
  • G2-Benutzer berichten, dass die Qualität des Supports von Cortex Cloud (7,9) im Vergleich zu Aikido Securitys beeindruckender Bewertung von 9,5 hinterherhinkt, wobei viele Benutzer Aikidos reaktionsschnellen Kundenservice und hilfreiche Ressourcen loben.
  • Benutzer erwähnen, dass beide Produkte solide Sicherheitsfunktionen bieten, Aikido Security jedoch in der Schwachstellensuche (8,6) und der Risikopriorisierung (8,7) herausragt, die entscheidend für die Aufrechterhaltung robuster Sicherheitsmaßnahmen sind, während Cortex Cloud in diesen Bereichen niedriger bewertet wird (7,9 bzw. 7,8).

Aikido Security vs Cortex Cloud

Bei der Bewertung der beiden Lösungen fanden Rezensenten Aikido Security einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Aikido Security zu machen.

  • Die Gutachter waren der Meinung, dass Aikido Security den Bedürfnissen ihres Unternehmens besser entspricht als Cortex Cloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Aikido Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Aikido Security gegenüber Cortex Cloud.
Preisgestaltung
Einstiegspreis
Aikido Security
Free (forever)
Kostenlos
Alle 5 Preispläne durchsuchen
Cortex Cloud
Keine Preisinformationen verfügbar
Kostenlose Testversion
Aikido Security
Kostenlose Testversion verfügbar
Cortex Cloud
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
99
8.3
97
Einfache Bedienung
9.4
100
7.7
99
Einfache Einrichtung
9.5
92
7.6
88
Einfache Verwaltung
9.4
63
7.9
52
Qualität der Unterstützung
9.4
82
7.9
93
Hat the product ein guter Partner im Geschäft waren?
9.4
57
8.0
48
Produktrichtung (% positiv)
9.4
99
8.8
94
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.7
10
Management
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.1
7
Transaktionen
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
9.4
6
Sicherheitskontrollen
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.2
6
Statische Anwendungssicherheitstests (SAST)14 Funktionen ausblenden14 Funktionen anzeigen
8.3
57
Nicht genügend Daten
Verwaltung
8.6
56
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analyse
8.7
54
Nicht genügend Daten verfügbar
8.9
54
Nicht genügend Daten verfügbar
9.0
54
Nicht genügend Daten verfügbar
8.9
53
Nicht genügend Daten verfügbar
Testen
7.3
42
Nicht genügend Daten verfügbar
7.0
41
Nicht genügend Daten verfügbar
8.1
43
Nicht genügend Daten verfügbar
8.4
44
Nicht genügend Daten verfügbar
8.2
42
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.6
46
Nicht genügend Daten verfügbar
Agentic KI - Statische Anwendungssicherheitstests (SAST)
8.3
24
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.5
22
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analyse
9.2
21
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.5
20
Nicht genügend Daten verfügbar
Testen
6.8
17
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
18
Nicht genügend Daten verfügbar
8.0
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.5
18
Nicht genügend Daten verfügbar
Verwaltung
8.8
36
8.1
14
8.1
34
7.7
14
9.0
34
8.3
14
8.3
32
8.1
14
Überwachung
8.6
35
8.1
14
Funktion nicht verfügbar
8.1
14
Funktion nicht verfügbar
7.9
14
Protection
Funktion nicht verfügbar
7.9
14
8.4
33
8.3
14
Funktion nicht verfügbar
7.7
14
7.6
31
7.7
14
Nicht genügend Daten
8.4
39
Sicherheit
Nicht genügend Daten verfügbar
8.5
37
Nicht genügend Daten verfügbar
8.2
36
Nicht genügend Daten verfügbar
8.0
34
Nicht genügend Daten verfügbar
8.1
36
Beachtung
Nicht genügend Daten verfügbar
8.5
37
Nicht genügend Daten verfügbar
8.3
36
Nicht genügend Daten verfügbar
8.3
36
Verwaltung
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
8.6
35
Nicht genügend Daten verfügbar
8.5
36
Nicht genügend Daten
8.7
40
Datenschutz
Nicht genügend Daten verfügbar
8.8
35
Nicht genügend Daten verfügbar
9.0
38
Nicht genügend Daten verfügbar
8.9
36
Nicht genügend Daten verfügbar
8.8
37
Nicht genügend Daten verfügbar
9.0
35
Analyse
Nicht genügend Daten verfügbar
8.8
38
Nicht genügend Daten verfügbar
8.9
37
Nicht genügend Daten verfügbar
8.6
37
Verwaltung
Nicht genügend Daten verfügbar
8.3
38
Nicht genügend Daten verfügbar
8.4
36
Nicht genügend Daten verfügbar
8.2
36
8.0
62
Nicht genügend Daten
Leistung
8.7
60
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
58
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
Netzwerk
7.9
57
Nicht genügend Daten verfügbar
7.9
54
Nicht genügend Daten verfügbar
7.9
55
Nicht genügend Daten verfügbar
Anwendung
7.2
52
Nicht genügend Daten verfügbar
8.8
56
Nicht genügend Daten verfügbar
7.9
50
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
7.8
24
Nicht genügend Daten verfügbar
7.6
24
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
9.0
22
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
9.0
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
9.0
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
7.8
6
Risikoanalyse
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
6
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
7.0
5
Automatisierung
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten
7.7
8
API-Verwaltung
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
6.7
8
Sicherheitstests
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
6.3
5
Sicherheitsmanagement
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
7.6
7
Nicht genügend Daten verfügbar
8.3
7
8.7
10
Nicht genügend Daten
Dokumentation
9.6
8
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
Sicherheit
7.7
11
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.2
23
7.7
24
Konfiguration
6.8
19
7.7
20
7.8
20
7.6
21
7.7
19
7.7
21
Funktion nicht verfügbar
7.8
18
8.3
20
7.1
20
Sichtbarkeit
8.6
23
8.2
22
7.9
20
7.5
21
Schwachstellen-Management
Funktion nicht verfügbar
7.8
18
8.8
21
7.9
21
8.8
21
8.0
19
9.1
22
7.8
21
Software-Lieferketten-Sicherheitswerkzeuge7 Funktionen ausblenden7 Funktionen anzeigen
8.3
15
Nicht genügend Daten
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
Tracking
7.9
12
Nicht genügend Daten verfügbar
7.3
11
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
8.5
10
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.1
8
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
7.8
10
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.3
10
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.4
20
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
9.0
20
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.3
18
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
9.1
18
Nicht genügend Daten verfügbar
8.9
18
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
8.3
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
7.7
19
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
7.5
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.3
6
KI-Konformität
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
6.7
6
Nicht genügend Daten verfügbar
8.1
6
Risikomanagement & Überwachung
Nicht genügend Daten verfügbar
6.4
6
Nicht genügend Daten verfügbar
7.8
6
KI-Lebenszyklusmanagement
Nicht genügend Daten verfügbar
7.2
6
Zugangskontrolle und Sicherheit
Nicht genügend Daten verfügbar
7.2
6
Zusammenarbeit und Kommunikation
Nicht genügend Daten verfügbar
7.5
6
Agentische KI - KI-Governance-Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
7.6
8
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
6.9
8
Nicht genügend Daten verfügbar
8.3
7
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
7.4
7
Bewertungen
Unternehmensgröße der Bewerter
Aikido Security
Aikido Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
77.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
21.0%
Unternehmen(> 1000 Mitarbeiter)
2.0%
Cortex Cloud
Cortex Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
30.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.5%
Unternehmen(> 1000 Mitarbeiter)
38.0%
Branche der Bewerter
Aikido Security
Aikido Security
Computersoftware
36.0%
Informationstechnologie und Dienstleistungen
18.0%
Krankenhaus & Gesundheitswesen
7.0%
Computer- und Netzwerksicherheit
6.0%
Einzelhandel
4.0%
Andere
29.0%
Cortex Cloud
Cortex Cloud
Informationstechnologie und Dienstleistungen
17.6%
Computer- und Netzwerksicherheit
11.1%
Computersoftware
8.3%
Beratung
7.4%
Informationsdienste
4.6%
Andere
50.9%
Top-Alternativen
Aikido Security
Aikido Security Alternativen
Snyk
Snyk
Snyk hinzufügen
SonarQube
SonarQube
SonarQube hinzufügen
Wiz
Wiz
Wiz hinzufügen
GitLab
GitLab
GitLab hinzufügen
Cortex Cloud
Cortex Cloud Alternativen
Wiz
Wiz
Wiz hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Diskussionen
Aikido Security
Aikido Security Diskussionen
Monty der Mungo weint
Aikido Security hat keine Diskussionen mit Antworten
Cortex Cloud
Cortex Cloud Diskussionen
Monty der Mungo weint
Cortex Cloud hat keine Diskussionen mit Antworten