Introducing G2.ai, the future of software buying.Try now

Cortex Cloud und CyberArk Conjur vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Cortex Cloud
Cortex Cloud
Sternebewertung
(111)4.1 von 5
Marktsegmente
Unternehmen (38.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Cortex Cloud
CyberArk Conjur
CyberArk Conjur
Sternebewertung
(17)4.5 von 5
Marktsegmente
Unternehmen (57.1% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über CyberArk Conjur
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass CyberArk Conjur in "Richtlinien-, Benutzer- und Rollenverwaltung" mit einer Bewertung von 9,4 hervorragend abschneidet, was auf ein robustes Framework zur Verwaltung von Zugriffen und Berechtigungen hinweist. Im Gegensatz dazu deutet die Bewertung von Prisma Cloud mit 8,7 im selben Bereich darauf hin, dass es in diesem kritischen Aspekt möglicherweise nicht so umfassend ist.
  • Rezensenten erwähnen, dass die "Geheimnisverwaltung"-Funktion von CyberArk Conjur, obwohl sie mit 6,9 niedriger bewertet wird, immer noch als effektiv für die Verwaltung sensibler Informationen angesehen wird, während Prisma Cloud mit 7,4 in "Datenverlustprävention" seine Stärke im Schutz von Daten hervorhebt, aber möglicherweise nicht die gleiche Tiefe in der Geheimnisverwaltung bietet.
  • G2-Benutzer heben hervor, dass die "Zentralisierte Verwaltung"-Funktion von CyberArk Conjur beeindruckende 9,2 Punkte erzielt, was es Administratoren erleichtert, Sicherheitsrichtlinien in der gesamten Organisation zu überwachen. Im Gegensatz dazu erreichen die Verwaltungsmöglichkeiten von Prisma Cloud, obwohl funktional, nicht das gleiche Maß an Benutzerzufriedenheit.
  • Benutzer auf G2 berichten, dass die "Qualität des Supports" von CyberArk Conjur mit 8,8 bewertet wird, was auf ein starkes Unterstützungssystem für Benutzer hindeutet, während die Bewertung von Prisma Cloud mit 7,5 darauf hinweist, dass Benutzer möglicherweise Herausforderungen bei der rechtzeitigen Unterstützung erleben.
  • Rezensenten erwähnen, dass die "Audit-Trail"-Funktionalität von CyberArk Conjur mit 9,2 bewertet wird und den Benutzern eine umfassende Nachverfolgung von Änderungen und Zugriffen bietet, was für die Einhaltung von Vorschriften entscheidend ist. Prisma Cloud bietet zwar ähnliche Funktionen, erreicht jedoch nicht dieses Detailniveau und erzielt 8,8 in "Audit-Logging".
  • Benutzer sagen, dass die "Automatisierte Bereitstellung"-Funktion von CyberArk Conjur, bewertet mit 8,6, den Prozess der Zugriffsgewährung rationalisiert, was ein bedeutender Vorteil für Organisationen ist, die die Effizienz steigern möchten. Die Fähigkeiten von Prisma Cloud in diesem Bereich sind zwar angemessen, bieten jedoch nicht das gleiche Maß an Automatisierung und Benutzerfreundlichkeit.

Cortex Cloud vs CyberArk Conjur

Bei der Bewertung der beiden Lösungen fanden die Rezensenten CyberArk Conjur einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit CyberArk Conjur zu machen.

  • Die Gutachter waren der Meinung, dass CyberArk Conjur den Bedürfnissen ihres Unternehmens besser entspricht als Cortex Cloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CyberArk Conjur.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CyberArk Conjur gegenüber Cortex Cloud.
Preisgestaltung
Einstiegspreis
Cortex Cloud
Keine Preisinformationen verfügbar
CyberArk Conjur
Keine Preisinformationen verfügbar
Kostenlose Testversion
Cortex Cloud
Kostenlose Testversion verfügbar
CyberArk Conjur
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.3
98
9.4
13
Einfache Bedienung
7.7
100
9.1
13
Einfache Einrichtung
7.6
89
8.3
10
Einfache Verwaltung
7.9
52
8.7
10
Qualität der Unterstützung
7.9
94
8.8
13
Hat the product ein guter Partner im Geschäft waren?
8.0
48
9.2
10
Produktrichtung (% positiv)
8.8
95
10.0
13
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.7
10
Nicht genügend Daten
Management
7.9
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
Transaktionen
8.6
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Sicherheitskontrollen
8.9
6
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.0
16
Nicht genügend Daten
Verwaltung
8.1
14
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.1
14
Nicht genügend Daten verfügbar
Überwachung
8.1
14
Nicht genügend Daten verfügbar
8.1
14
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
Protection
7.9
14
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
8.4
39
Nicht genügend Daten
Sicherheit
8.5
37
Nicht genügend Daten verfügbar
8.2
36
Nicht genügend Daten verfügbar
8.0
34
Nicht genügend Daten verfügbar
8.1
36
Nicht genügend Daten verfügbar
Beachtung
8.5
37
Nicht genügend Daten verfügbar
8.3
36
Nicht genügend Daten verfügbar
8.3
36
Nicht genügend Daten verfügbar
Verwaltung
8.7
36
Nicht genügend Daten verfügbar
8.6
35
Nicht genügend Daten verfügbar
8.5
36
Nicht genügend Daten verfügbar
8.7
41
Nicht genügend Daten
Datenschutz
8.8
36
Nicht genügend Daten verfügbar
9.0
39
Nicht genügend Daten verfügbar
8.9
37
Nicht genügend Daten verfügbar
8.8
38
Nicht genügend Daten verfügbar
9.0
36
Nicht genügend Daten verfügbar
Analyse
8.8
39
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten verfügbar
8.6
38
Nicht genügend Daten verfügbar
Verwaltung
8.3
39
Nicht genügend Daten verfügbar
8.4
37
Nicht genügend Daten verfügbar
8.2
37
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
9.1
10
Verwaltung
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
8.3
7
Funktionalität
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
9.5
7
Überwachung
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.2
6
Reporting
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
9.4
8
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
7.8
6
Nicht genügend Daten
Risikoanalyse
8.3
5
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
8.3
5
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Automatisierung
7.3
5
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten
API-Verwaltung
8.3
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
6.7
8
Nicht genügend Daten verfügbar
Sicherheitstests
7.9
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
6.3
5
Nicht genügend Daten verfügbar
Sicherheitsmanagement
8.1
7
Nicht genügend Daten verfügbar
7.6
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
7.7
24
Nicht genügend Daten
Konfiguration
7.7
20
Nicht genügend Daten verfügbar
7.6
21
Nicht genügend Daten verfügbar
7.7
21
Nicht genügend Daten verfügbar
7.8
18
Nicht genügend Daten verfügbar
7.1
20
Nicht genügend Daten verfügbar
Sichtbarkeit
8.2
22
Nicht genügend Daten verfügbar
7.5
21
Nicht genügend Daten verfügbar
Schwachstellen-Management
7.8
18
Nicht genügend Daten verfügbar
7.9
21
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
7.8
21
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
8.5
10
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
8.7
9
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
9.0
10
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
8.7
10
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
7.3
6
Nicht genügend Daten
KI-Konformität
7.5
6
Nicht genügend Daten verfügbar
6.7
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Risikomanagement & Überwachung
6.4
6
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
KI-Lebenszyklusmanagement
7.2
6
Nicht genügend Daten verfügbar
Zugangskontrolle und Sicherheit
7.2
6
Nicht genügend Daten verfügbar
Zusammenarbeit und Kommunikation
7.5
6
Nicht genügend Daten verfügbar
Agentische KI - KI-Governance-Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
7.7
9
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
7.8
9
Nicht genügend Daten verfügbar
7.0
9
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
7.5
8
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Cortex Cloud
Cortex Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
30.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.2%
Unternehmen(> 1000 Mitarbeiter)
38.5%
CyberArk Conjur
CyberArk Conjur
Kleinunternehmen(50 oder weniger Mitarbeiter)
14.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.6%
Unternehmen(> 1000 Mitarbeiter)
57.1%
Branche der Bewerter
Cortex Cloud
Cortex Cloud
Informationstechnologie und Dienstleistungen
17.4%
Computer- und Netzwerksicherheit
11.0%
Computersoftware
9.2%
Beratung
7.3%
Informationsdienste
4.6%
Andere
50.5%
CyberArk Conjur
CyberArk Conjur
Informationstechnologie und Dienstleistungen
50.0%
Finanzdienstleistungen
21.4%
Unternehmensberatung
7.1%
Essen & Trinken
7.1%
Bau
7.1%
Andere
7.1%
Top-Alternativen
Cortex Cloud
Cortex Cloud Alternativen
Wiz
Wiz
Wiz hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
CyberArk Conjur
CyberArk Conjur Alternativen
HashiCorp Vault
HashiCorp Vault
HashiCorp Vault hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
1Password
1Password
1Password hinzufügen
Diskussionen
Cortex Cloud
Cortex Cloud Diskussionen
Monty der Mungo weint
Cortex Cloud hat keine Diskussionen mit Antworten
CyberArk Conjur
CyberArk Conjur Diskussionen
Monty der Mungo weint
CyberArk Conjur hat keine Diskussionen mit Antworten