CloudSOC Cloud Access Security Broker (CASB) und Coro Cybersecurity vergleichen

Auf einen Blick
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Sternebewertung
(33)4.3 von 5
Marktsegmente
Unternehmen (50.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über CloudSOC Cloud Access Security Broker (CASB)
Coro Cybersecurity
Coro Cybersecurity
Sternebewertung
(231)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $9.50 1 User Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Coro Cybersecurity im Bereich Benutzererfahrung herausragt, wobei viele die intuitive Benutzeroberfläche loben, die mehrere Sicherheitsfunktionen auf einer Plattform konsolidiert. Benutzer schätzen die einfache Verwaltung von Problemen und geben an, dass es eine bessere Kontrolle und Einsicht in ihre Sicherheitslandschaft bietet.
  • Benutzer sagen, dass CloudSOC Cloud Access Security Broker (CASB) robuste Funktionen auf Unternehmensniveau bietet, insbesondere in der Verhinderung von Datenverlust und bei Konnektivitätsressourcen. Einige finden jedoch die anfängliche Benutzeroberfläche komplex und benötigen Zeit, um sich mit ihren Funktionen vertraut zu machen.
  • Rezensenten erwähnen, dass Coro Cybersecurity sich durch seinen schnellen Implementierungsprozess auszeichnet, wobei viele Benutzer hervorheben, wie einfach es ist, die Plattform einzurichten und effektiv zu nutzen. Dies steht im Gegensatz zu CloudSOC, wo Benutzer Herausforderungen während der Einrichtungsphase festgestellt haben.
  • Laut verifizierten Bewertungen erhält Coro Cybersecurity hohe Bewertungen für seine Supportqualität, wobei Benutzer die reaktionsschnelle Unterstützung und hilfreiche Anleitung hervorheben. Im Vergleich dazu wurde der Support von CloudSOC als weniger zufriedenstellend beschrieben, wobei einige Benutzer den Wunsch nach verbesserter Reaktionsfähigkeit äußern.
  • Benutzer heben hervor, dass das Preismodell von Coro Cybersecurity zugänglich ist und bei 9,50 $ beginnt, was es zu einer praktikablen Option für mittelständische Unternehmen macht. Im Gegensatz dazu bietet CloudSOC keine klaren Preisinformationen, was potenzielle Benutzer, die nach transparenten Kostenstrukturen suchen, abschrecken könnte.
  • G2-Rezensenten geben an, dass, obwohl beide Produkte starke Sicherheitsfunktionen haben, der umfassende Ansatz von Coro Cybersecurity zur Compliance-Überwachung und Benutzeranalyse besonders gut aufgenommen wird, wobei Benutzer seine Effektivität bei der Erfüllung regulatorischer Anforderungen im Vergleich zu den Angeboten von CloudSOC hervorheben.

CloudSOC Cloud Access Security Broker (CASB) vs Coro Cybersecurity

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Coro Cybersecurity einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Coro Cybersecurity zu machen.

  • Die Gutachter waren der Meinung, dass Coro Cybersecurity den Bedürfnissen ihres Unternehmens besser entspricht als CloudSOC Cloud Access Security Broker (CASB).
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Coro Cybersecurity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Coro Cybersecurity gegenüber CloudSOC Cloud Access Security Broker (CASB).
Preisgestaltung
Einstiegspreis
CloudSOC Cloud Access Security Broker (CASB)
Keine Preisinformationen verfügbar
Coro Cybersecurity
Coro Essentials Suite
Beginnend bei $9.50
1 User Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
CloudSOC Cloud Access Security Broker (CASB)
Keine Informationen zur Testversion verfügbar
Coro Cybersecurity
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.1
26
9.3
183
Einfache Bedienung
8.1
26
9.5
188
Einfache Einrichtung
7.9
17
9.7
184
Einfache Verwaltung
8.1
17
9.5
180
Qualität der Unterstützung
7.3
25
9.5
178
Hat the product ein guter Partner im Geschäft waren?
8.0
17
9.6
180
Produktrichtung (% positiv)
7.1
24
9.4
178
Funktionen
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
8.9
12
Daten
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Netzwerk
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Logistik
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.9
52
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
8.4
47
Governance
Nicht genügend Daten verfügbar
8.7
41
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.2
48
Sicherheit
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
8.6
47
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
8.9
46
Nicht genügend Daten
9.1
140
Verwaltung
Nicht genügend Daten verfügbar
9.1
115
Nicht genügend Daten verfügbar
9.4
125
Nicht genügend Daten verfügbar
9.1
113
Nicht genügend Daten verfügbar
9.3
111
Instandhaltung
Nicht genügend Daten verfügbar
9.0
111
Nicht genügend Daten verfügbar
9.2
120
Nicht genügend Daten verfügbar
9.3
116
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
9.1
126
Nicht genügend Daten verfügbar
8.7
86
Nicht genügend Daten verfügbar
9.1
119
Nicht genügend Daten verfügbar
9.1
115
Nicht genügend Daten verfügbar
9.4
127
Nicht genügend Daten verfügbar
9.0
111
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
8.0
14
Nicht genügend Daten
Analyse
7.8
10
Nicht genügend Daten verfügbar
7.4
9
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
Funktionalität
8.5
9
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
Sicherheit
8.0
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.0
9
Nicht genügend Daten verfügbar
8.0
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.1
40
Sicherheit
Nicht genügend Daten verfügbar
9.5
38
Nicht genügend Daten verfügbar
9.2
36
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
8.5
31
Beachtung
Nicht genügend Daten verfügbar
9.0
36
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.5
36
Verwaltung
Nicht genügend Daten verfügbar
9.2
35
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
8.5
30
7.4
12
8.9
93
Datenschutz
7.4
7
Funktion nicht verfügbar
8.3
7
9.0
78
8.6
7
9.0
74
7.7
8
8.9
76
7.1
8
9.3
73
Analyse
6.9
8
8.4
64
6.3
8
9.1
70
6.7
8
8.5
71
Verwaltung
7.6
9
8.8
76
6.9
9
9.0
76
8.0
9
8.6
73
Nicht genügend Daten
9.6
10
Verwaltung
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
9.6
9
Analyse
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
7.6
11
8.5
57
Sicherheit
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
7.5
6
8.8
48
7.9
7
8.7
47
7.4
7
8.7
49
Verwaltung
7.4
7
8.7
50
7.5
6
7.6
20
8.3
6
8.4
48
Zugriffskontrolle
7.9
7
8.5
48
7.6
7
8.1
45
6.9
6
8.2
44
7.2
6
8.8
47
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.9
65
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
8.4
54
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
56
Sicherheit
Nicht genügend Daten verfügbar
9.1
58
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
8.7
60
Verwaltung
Nicht genügend Daten verfügbar
8.9
57
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
9.0
52
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.4
59
Erkennung
Nicht genügend Daten verfügbar
9.6
56
Nicht genügend Daten verfügbar
9.4
49
Nicht genügend Daten verfügbar
9.8
53
Analyse
Nicht genügend Daten verfügbar
9.3
53
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
9.4
48
Antwort
Nicht genügend Daten verfügbar
9.6
53
Nicht genügend Daten verfügbar
9.5
53
Nicht genügend Daten verfügbar
9.5
50
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.0
19
Funktionalität
Nicht genügend Daten verfügbar
9.5
17
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.5
16
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
15
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Coro Cybersecurity
Coro Cybersecurity
CloudSOC Cloud Access Security Broker (CASB) und Coro Cybersecurity sind kategorisiert als Cloud-Datensicherheit und Cloud-Dateisicherheit
Bewertungen
Unternehmensgröße der Bewerter
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.6%
Unternehmen(> 1000 Mitarbeiter)
50.0%
Coro Cybersecurity
Coro Cybersecurity
Kleinunternehmen(50 oder weniger Mitarbeiter)
37.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.3%
Unternehmen(> 1000 Mitarbeiter)
3.2%
Branche der Bewerter
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Informationstechnologie und Dienstleistungen
17.9%
Computer- und Netzwerksicherheit
14.3%
Unternehmensberatung
7.1%
Finanzdienstleistungen
7.1%
Elektro-/Elektronikfertigung
7.1%
Andere
46.4%
Coro Cybersecurity
Coro Cybersecurity
Non-Profit-Organisationsmanagement
8.6%
Finanzdienstleistungen
8.1%
Informationstechnologie und Dienstleistungen
6.8%
Primar-/Sekundarbereich
6.3%
Krankenhaus & Gesundheitswesen
4.1%
Andere
66.1%
Top-Alternativen
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB) Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Check Point Harmony Email & Collaboration
Check Point Harmony Email &...
Check Point Harmony Email & Collaboration hinzufügen
Virtru Email Encryption
Virtru Email Encryption
Virtru Email Encryption hinzufügen
Coro Cybersecurity
Coro Cybersecurity Alternativen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Diskussionen
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB) Diskussionen
Monty der Mungo weint
CloudSOC Cloud Access Security Broker (CASB) hat keine Diskussionen mit Antworten
Coro Cybersecurity
Coro Cybersecurity Diskussionen
Was ist Coronet-Software?
1 Kommentar
Phil B.
PB
Coro ist eine Cybersicherheitsplattform.Mehr erfahren
Was macht Cybersicherheitssoftware?
1 Kommentar
ED
Es gibt viele Dinge, die bei Cybersicherheitssoftware zu berücksichtigen sind: 1. E-Mail-Filterung 2. Schulung des Benutzerbewusstseins 3. EDR, XDR,...Mehr erfahren
Was sind die fünf wichtigsten Merkmale der Cybersicherheit?
1 Kommentar
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingMehr erfahren