Introducing G2.ai, the future of software buying.Try now

AlgoSec und Orca Security vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
AlgoSec
AlgoSec
Sternebewertung
(196)4.5 von 5
Marktsegmente
Unternehmen (50.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über AlgoSec
Orca Security
Orca Security
Sternebewertung
(223)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (50.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass AlgoSec in der Policy-Optimierung mit einer Bewertung von 9,0 hervorragend abschneidet, während die Bewertung von Orca Security mit 8,5 darauf hindeutet, dass es in diesem Bereich möglicherweise nicht so robust ist. Rezensenten erwähnen, dass die Fähigkeit von AlgoSec, das Richtlinienmanagement zu optimieren, die Betriebseffizienz erheblich steigert.
  • Rezensenten erwähnen, dass Orca Security im Bereich Compliance-Überwachung mit einer Bewertung von 8,9 glänzt, verglichen mit AlgoSecs 7,4. Benutzer auf G2 heben hervor, dass die umfassenden Compliance-Funktionen von Orca Organisationen dabei helfen, regulatorische Standards effektiver einzuhalten.
  • Benutzer sagen, dass die Risikobewertung von AlgoSec, bewertet mit 8,6, wertvolle Einblicke in potenzielle Schwachstellen bietet, während die Leistung von Orca Security in diesem Bereich nicht so stark ist, was zu Bedenken hinsichtlich der Risikobewertungsfähigkeiten führt.
  • G2-Benutzer berichten, dass Orca Security eine überlegene Einfachheit der Einrichtung mit einer Bewertung von 9,3 bietet, während die Bewertung von AlgoSec mit 8,0 auf einen komplexeren Installationsprozess hindeutet. Rezensenten erwähnen, dass die benutzerfreundliche Einrichtung von Orca ein bedeutender Vorteil für Teams ist, die Sicherheitslösungen schnell implementieren möchten.
  • Benutzer berichten, dass die Verwaltungskonsole von AlgoSec mit 8,9 hoch bewertet wird und eine benutzerfreundliche Oberfläche zur Verwaltung von Sicherheitsrichtlinien bietet, während die Konsole von Orca Security möglicherweise nicht so intuitiv ist, was die Benutzererfahrung beeinträchtigt.
  • Rezensenten erwähnen, dass die Datensicherheits-Funktionen von Orca Security, bewertet mit 8,6, besonders effektiv beim Schutz sensibler Informationen sind, während die Bewertung von AlgoSec mit 7,5 auf Verbesserungsbedarf in diesem kritischen Bereich hinweist.

AlgoSec vs Orca Security

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Orca Security einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Orca Security zu machen.

  • Die Gutachter waren der Meinung, dass Orca Security den Bedürfnissen ihres Unternehmens besser entspricht als AlgoSec.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Orca Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Orca Security gegenüber AlgoSec.
Preisgestaltung
Einstiegspreis
AlgoSec
Keine Preisinformationen verfügbar
Orca Security
By Compute Asset
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Kostenlose Testversion
AlgoSec
Keine Informationen zur Testversion verfügbar
Orca Security
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.4
134
9.1
190
Einfache Bedienung
8.5
135
9.0
195
Einfache Einrichtung
8.0
117
9.3
171
Einfache Verwaltung
8.3
110
9.0
151
Qualität der Unterstützung
8.1
127
9.2
185
Hat the product ein guter Partner im Geschäft waren?
8.4
107
9.4
150
Produktrichtung (% positiv)
8.8
117
9.8
179
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
9.0
5
8.5
61
Management
9.0
5
8.5
56
9.0
5
8.0
51
9.3
5
9.0
54
Transaktionen
9.0
5
8.5
51
9.7
5
8.5
55
8.7
5
8.7
55
Sicherheitskontrollen
8.7
5
8.7
56
8.7
5
7.7
53
8.7
5
8.9
59
9.3
5
8.7
57
Verwaltung
8.1
6
8.6
59
7.8
6
8.0
51
8.1
6
8.9
58
7.8
6
8.6
56
Überwachung
8.6
6
8.4
50
8.6
6
7.8
48
8.3
6
8.5
52
Protection
7.5
6
8.1
52
8.1
7
7.5
48
Funktion nicht verfügbar
7.8
51
7.8
6
7.7
47
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
8.6
96
Nicht genügend Daten
Wartung des Netzwerks
9.0
89
Nicht genügend Daten verfügbar
8.8
88
Nicht genügend Daten verfügbar
8.5
89
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
8.3
84
Nicht genügend Daten verfügbar
8.8
86
Nicht genügend Daten verfügbar
8.5
89
Nicht genügend Daten verfügbar
8.3
86
Nicht genügend Daten verfügbar
Netzwerk-Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
83
Nicht genügend Daten verfügbar
8.4
81
Nicht genügend Daten verfügbar
Sicherheit
8.0
9
8.9
114
Funktion nicht verfügbar
8.0
110
Funktion nicht verfügbar
7.7
101
7.9
8
8.5
108
Beachtung
7.9
8
8.8
106
7.5
8
8.3
100
7.7
8
8.5
105
Verwaltung
7.3
8
8.3
105
8.1
8
8.6
109
7.9
8
7.9
102
Nicht genügend Daten
7.9
122
Leistung
Nicht genügend Daten verfügbar
8.6
109
Nicht genügend Daten verfügbar
8.8
116
Nicht genügend Daten verfügbar
7.5
117
Nicht genügend Daten verfügbar
9.2
119
Netzwerk
Nicht genügend Daten verfügbar
8.5
111
Nicht genügend Daten verfügbar
8.6
106
Nicht genügend Daten verfügbar
8.8
111
Anwendung
Nicht genügend Daten verfügbar
6.2
87
Nicht genügend Daten verfügbar
6.5
84
Nicht genügend Daten verfügbar
6.3
83
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.0
33
API-Verwaltung
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.1
30
Sicherheitstests
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
7.5
29
Sicherheitsmanagement
Nicht genügend Daten verfügbar
8.5
29
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
6.0
29
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.4
8
8.5
98
Konfiguration
7.9
8
6.8
81
8.1
8
8.5
92
9.0
8
8.1
81
8.8
8
7.6
83
8.1
8
8.4
87
Sichtbarkeit
8.5
8
9.1
92
8.3
8
9.3
94
Schwachstellen-Management
8.3
8
8.3
89
8.1
8
9.1
96
8.8
8
8.9
94
8.5
8
8.9
95
8.0
31
Nicht genügend Daten
Verwaltung
8.4
25
Nicht genügend Daten verfügbar
7.8
23
Nicht genügend Daten verfügbar
7.8
25
Nicht genügend Daten verfügbar
Durchsetzung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.0
22
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.8
24
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
Sichtbarkeit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
24
Nicht genügend Daten verfügbar
7.5
24
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
8.4
31
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.4
30
Nicht genügend Daten verfügbar
8.3
30
Nicht genügend Daten verfügbar
7.6
30
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
8.4
31
Nicht genügend Daten verfügbar
7.5
30
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
9.2
31
Nicht genügend Daten verfügbar
8.8
31
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
AlgoSec
AlgoSec
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
32.0%
Unternehmen(> 1000 Mitarbeiter)
50.3%
Orca Security
Orca Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
50.5%
Unternehmen(> 1000 Mitarbeiter)
37.8%
Branche der Bewerter
AlgoSec
AlgoSec
Computer- und Netzwerksicherheit
24.3%
Informationstechnologie und Dienstleistungen
19.3%
Banking
8.3%
Telekommunikation
6.6%
Finanzdienstleistungen
5.0%
Andere
36.5%
Orca Security
Orca Security
Computersoftware
14.9%
Informationstechnologie und Dienstleistungen
13.1%
Finanzdienstleistungen
9.5%
Computer- und Netzwerksicherheit
6.8%
Krankenhaus & Gesundheitswesen
5.4%
Andere
50.5%
Top-Alternativen
AlgoSec
AlgoSec Alternativen
Tufin Orchestration Suite
Tufin Orchestration Suite
Tufin Orchestration Suite hinzufügen
Wiz
Wiz
Wiz hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Orca Security
Orca Security Alternativen
Wiz
Wiz
Wiz hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Diskussionen
AlgoSec
AlgoSec Diskussionen
Wofür wird AlgoSec verwendet?
2 Kommentare
Erdem E.
EE
Zusammenfassend: Analyse der Firewalls; das Regelwerk und die Konfiguration verstärken. Zugangsanalyse und Lückenanalyse.Mehr erfahren
Wie zuverlässig ist diese Lösung?
1 Kommentar
Erdem E.
EE
Bisher bin ich keinem Problem begegnet, gemäß den Empfehlungen von Algosec. Daher kann ich es als wirklich zuverlässig betrachten.Mehr erfahren
Vergleich mit anderen Cloud-Compliance-Lösungen
1 Kommentar
Chiyembekezo C.
CC
AlgoSec bietet Firewall-Richtlinienmanagement. Es hat drei Produkte: AlgoSec Firewall Analyzer, AlgoSec Fireflow und AlgoSec Businessflow. Diese Produkte...Mehr erfahren
Orca Security
Orca Security Diskussionen
What is ORCA platform?
1 Kommentar
Yevhen R.
YR
SIEM-Tool zur Bedrohungssuche, veraltete Pakete, übermächtige Berechtigungen, abgelaufene Zertifikate. Hauptsächlich für AWS-Dienste.Mehr erfahren
What does Orca Security do?
1 Kommentar
Offizielle Antwort von Orca Security
Orca Security ist ein führender Anbieter von CNAPP-Innovationen (Cloud Native Application Protection Platform) für Workload- und Datenschutz,...Mehr erfahren
Wie viel kostet Orca Security?
1 Kommentar
MS
$6500 per 50 workloads per yearMehr erfahren