Aikido Security und Orca Security vergleichen

Auf einen Blick
Aikido Security
Aikido Security
Sternebewertung
(139)4.6 von 5
Marktsegmente
Kleinunternehmen (79.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 12 Preispläne durchsuchen
Orca Security
Orca Security
Sternebewertung
(228)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Orca Security bei der Bereitstellung priorisierter Warnungen hervorragend abschneidet, was den Benutzern hilft, Fehlalarme zu eliminieren und die Alarmmüdigkeit zu reduzieren. Benutzer schätzen die ausgezeichnete Anleitung zur Behebung, die es erleichtert, Sicherheitsprobleme effektiv anzugehen.
  • Benutzer sagen, dass Aikido Security sich durch seine wertvolle kostenlose Stufe auszeichnet, die sinnvolle Funktionen bietet, die im täglichen Ingenieurworkflow wirklich nutzbar sind. Dies ist ein bedeutender Vorteil für kleine Unternehmen, die nach effektiven Sicherheitslösungen ohne hohen Preis suchen.
  • Rezensenten erwähnen, dass der Implementierungsprozess von Orca Security schnell und intuitiv ist, mit Funktionen wie der Scan-Optimierung für gestoppte VMs, die unnötige Warnungen verhindern. Diese Effizienz ist ein Schlüsselfaktor für Teams, die ihre Sicherheitsoperationen straffen müssen.
  • Laut verifizierten Bewertungen wird Aikido Security für seine einfache Einrichtung gelobt, die es Benutzern ermöglicht, schnell Projekte hinzuzufügen und Einblicke in ihren Code zu gewinnen. Dieser benutzerfreundliche Ansatz ist besonders vorteilhaft für Teams mit begrenzten technischen Ressourcen.
  • G2-Rezensenten heben hervor, dass, obwohl beide Produkte ähnliche Sternebewertungen haben, die allgemeine Benutzerzufriedenheit von Orca Security durch seine robusten Funktionen gestärkt wird, wie die Einbeziehung von GenAI zur Anleitung von Behebungsschritten, die das Benutzererlebnis verbessern.
  • Benutzer berichten, dass Aikido Security ein umfassendes Dashboard bietet, das es Nicht-Entwicklern ermöglicht, Probleme effektiv zu verwalten und als zusätzliches Paar Augen für Entwicklungsteams zu fungieren. Diese Funktion ist besonders nützlich für Organisationen, die die Zusammenarbeit zwischen technischem und nicht-technischem Personal verbessern möchten.

Aikido Security vs Orca Security

Bei der Bewertung der beiden Lösungen fanden Rezensenten Aikido Security einfacher zu verwenden, einzurichten und zu verwalten. Jedoch empfanden Rezensenten, dass es mit beiden Anbietern insgesamt gleich einfach ist, Geschäfte zu machen.

  • Die Gutachter waren der Meinung, dass Orca Security den Bedürfnissen ihres Unternehmens besser entspricht als Aikido Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Aikido Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Orca Security gegenüber Aikido Security.
Preisgestaltung
Einstiegspreis
Aikido Security
Free (forever)
Kostenlos
Alle 12 Preispläne durchsuchen
Orca Security
By Compute Asset
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Kostenlose Testversion
Aikido Security
Kostenlose Testversion verfügbar
Orca Security
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
123
9.1
193
Einfache Bedienung
9.4
124
9.0
200
Einfache Einrichtung
9.5
116
9.3
176
Einfache Verwaltung
9.4
71
9.0
151
Qualität der Unterstützung
9.4
98
9.2
188
Hat the product ein guter Partner im Geschäft waren?
9.4
65
9.4
150
Produktrichtung (% positiv)
9.4
122
9.7
182
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.5
66
Management
Nicht genügend Daten verfügbar
8.4
58
Nicht genügend Daten verfügbar
8.0
51
Nicht genügend Daten verfügbar
8.8
58
Transaktionen
Nicht genügend Daten verfügbar
8.5
51
Nicht genügend Daten verfügbar
8.5
55
Nicht genügend Daten verfügbar
8.7
55
Sicherheitskontrollen
Nicht genügend Daten verfügbar
8.7
56
Nicht genügend Daten verfügbar
7.7
53
Nicht genügend Daten verfügbar
8.9
63
Nicht genügend Daten verfügbar
8.7
57
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Statische Anwendungssicherheitstests (SAST)14 Funktionen ausblenden14 Funktionen anzeigen
8.3
78
Nicht genügend Daten
Verwaltung
8.6
64
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analyse
8.8
62
Nicht genügend Daten verfügbar
9.0
57
Nicht genügend Daten verfügbar
9.1
64
Nicht genügend Daten verfügbar
8.9
63
Nicht genügend Daten verfügbar
Testen
7.3
42
Nicht genügend Daten verfügbar
7.0
42
Nicht genügend Daten verfügbar
8.1
43
Nicht genügend Daten verfügbar
8.5
47
Nicht genügend Daten verfügbar
8.2
43
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.0
52
Nicht genügend Daten verfügbar
Agentic KI - Statische Anwendungssicherheitstests (SAST)
8.3
27
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.5
24
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analyse
9.2
22
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
9.4
22
Nicht genügend Daten verfügbar
9.4
23
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
Testen
6.9
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
19
Nicht genügend Daten verfügbar
8.1
19
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.7
19
Nicht genügend Daten verfügbar
Verwaltung
8.8
36
8.6
59
8.1
34
8.0
51
9.0
34
8.9
58
8.3
32
8.6
56
Überwachung
8.6
35
8.4
50
Funktion nicht verfügbar
7.8
48
Funktion nicht verfügbar
8.5
52
Protection
Funktion nicht verfügbar
8.1
52
8.4
33
7.5
48
Funktion nicht verfügbar
7.8
51
Funktion nicht verfügbar
7.7
47
Nicht genügend Daten
8.4
118
Sicherheit
Nicht genügend Daten verfügbar
8.9
114
Nicht genügend Daten verfügbar
8.0
110
Nicht genügend Daten verfügbar
7.7
101
Nicht genügend Daten verfügbar
8.5
108
Beachtung
Nicht genügend Daten verfügbar
8.8
106
Nicht genügend Daten verfügbar
8.3
100
Nicht genügend Daten verfügbar
8.5
105
Verwaltung
Nicht genügend Daten verfügbar
8.3
105
Nicht genügend Daten verfügbar
8.6
109
Nicht genügend Daten verfügbar
7.9
102
8.1
65
7.9
122
Leistung
8.7
61
8.6
109
Funktion nicht verfügbar
8.8
116
7.8
58
7.5
117
8.9
60
9.2
119
Netzwerk
8.0
57
8.5
111
8.0
54
8.6
106
8.0
55
8.8
111
Anwendung
7.2
52
6.2
87
8.9
57
6.5
84
8.0
50
6.3
83
Agentic KI - Schwachstellenscanner
7.7
23
Nicht genügend Daten verfügbar
7.5
23
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
9.0
23
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
9.0
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
8.8
22
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.1
33
API-Verwaltung
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.1
30
Sicherheitstests
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
7.5
29
Sicherheitsmanagement
Nicht genügend Daten verfügbar
8.5
29
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
6.0
29
8.9
15
Nicht genügend Daten
Dokumentation
9.7
10
Nicht genügend Daten verfügbar
9.7
11
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
Sicherheit
8.2
14
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.4
23
8.5
99
Konfiguration
Funktion nicht verfügbar
6.8
81
7.8
20
8.5
93
7.7
19
8.1
81
Funktion nicht verfügbar
7.6
83
8.3
20
8.4
87
Sichtbarkeit
8.6
23
9.1
93
7.9
20
9.3
94
Schwachstellen-Management
Funktion nicht verfügbar
8.3
89
8.8
21
9.1
97
8.8
21
8.9
94
9.1
22
8.9
95
Software-Lieferketten-Sicherheitswerkzeuge7 Funktionen ausblenden7 Funktionen anzeigen
8.3
15
Nicht genügend Daten
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
Tracking
7.9
12
Nicht genügend Daten verfügbar
7.3
11
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
8.4
31
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.4
30
Nicht genügend Daten verfügbar
8.3
30
Nicht genügend Daten verfügbar
7.6
30
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
8.4
31
Nicht genügend Daten verfügbar
7.5
30
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
9.2
31
Nicht genügend Daten verfügbar
8.8
31
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.4
20
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
9.0
20
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.3
18
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
9.1
18
Nicht genügend Daten verfügbar
8.9
18
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
8.3
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
7.7
19
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
7.5
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Leistung - KI-AppSec-Assistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration - KI-AppSec-Assistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Aikido Security
Aikido Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
79.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
18.5%
Unternehmen(> 1000 Mitarbeiter)
1.6%
Orca Security
Orca Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.8%
Unternehmen(> 1000 Mitarbeiter)
37.9%
Branche der Bewerter
Aikido Security
Aikido Security
Computersoftware
37.9%
Informationstechnologie und Dienstleistungen
15.3%
Computer- und Netzwerksicherheit
7.3%
Krankenhaus & Gesundheitswesen
5.6%
Finanzdienstleistungen
4.0%
Andere
29.8%
Orca Security
Orca Security
Computersoftware
14.5%
Informationstechnologie und Dienstleistungen
14.1%
Finanzdienstleistungen
9.3%
Computer- und Netzwerksicherheit
6.6%
Krankenhaus & Gesundheitswesen
5.3%
Andere
50.2%
Top-Alternativen
Aikido Security
Aikido Security Alternativen
Snyk
Snyk
Snyk hinzufügen
SonarQube
SonarQube
SonarQube hinzufügen
GitLab
GitLab
GitLab hinzufügen
Wiz
Wiz
Wiz hinzufügen
Orca Security
Orca Security Alternativen
Wiz
Wiz
Wiz hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Diskussionen
Aikido Security
Aikido Security Diskussionen
Monty der Mungo weint
Aikido Security hat keine Diskussionen mit Antworten
Orca Security
Orca Security Diskussionen
What does Orca Security do?
1 Kommentar
Offizielle Antwort von Orca Security
Orca Security ist ein führender Anbieter von CNAPP-Innovationen (Cloud Native Application Protection Platform) für Workload- und Datenschutz,...Mehr erfahren
What is ORCA platform?
1 Kommentar
Yevhen R.
YR
SIEM-Tool zur Bedrohungssuche, veraltete Pakete, übermächtige Berechtigungen, abgelaufene Zertifikate. Hauptsächlich für AWS-Dienste.Mehr erfahren
Wie viel kostet Orca Security?
1 Kommentar
MS
$6500 per 50 workloads per yearMehr erfahren