Cortex Cloud und Microsoft Defender for Cloud vergleichen

Auf einen Blick
Cortex Cloud
Cortex Cloud
Sternebewertung
(111)4.1 von 5
Marktsegmente
Unternehmen (38.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Cortex Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Sternebewertung
(303)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (38.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Erfahren Sie mehr über Microsoft Defender for Cloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Microsoft Defender for Cloud in der allgemeinen Benutzerzufriedenheit hervorragend abschneidet und eine höhere G2-Bewertung als Cortex Cloud aufweist. Benutzer schätzen das zentrale Dashboard, das einen klaren Überblick über Sicherheitsprobleme bietet und die Verwaltung von Schwachstellen und Compliance erleichtert.
  • Laut verifizierten Bewertungen wird Cortex Cloud für seine schnelle Einrichtung und benutzerfreundliche Oberfläche gelobt, die eine schnellere Automatisierung alltäglicher Aufgaben ermöglicht. Benutzer heben hervor, wie es Daten und Analysen zentralisiert und die Leistungsüberwachung und Berichtserstellung vereinfacht.
  • Benutzer sagen, dass Microsoft Defender for Cloud überlegene Echtzeit-Benachrichtigungen für potenzielle Bedrohungen bietet, was ihr Sicherheitsgefühl verbessert. Diese Funktion wird besonders geschätzt, da sie Benutzer über Sicherheitsprobleme informiert, sobald sie auftreten.
  • Rezensenten erwähnen, dass die einheitliche Plattform von Cortex Cloud für Sicherheitsoperationen die Komplexität reduziert, indem sie Bedrohungserkennung, Untersuchung und Reaktion an einem Ort integriert. Dieser ganzheitliche Ansatz wird als bedeutender Vorteil für Benutzer angesehen, die die betriebliche Effizienz verbessern möchten.
  • G2-Bewerter heben hervor, dass, obwohl beide Produkte starke Support-Funktionen haben, Microsoft Defender for Cloud tendenziell höhere Bewertungen für die Qualität des Supports erhält. Benutzer finden es einfacher, Behebungsaufgaben zuzuweisen und ihre Sicherheitsabläufe effektiv zu verwalten.
  • Laut aktuellem Feedback glänzt Cortex Cloud mit seinen Automatisierungsfähigkeiten, die Benutzer als vorteilhaft für die Beschleunigung routinemäßiger Aufgaben empfinden. Einige Benutzer sind jedoch der Meinung, dass die umfassenden Analyse- und Berichtsfunktionen von Microsoft Defender for Cloud eine robustere Lösung für das laufende Sicherheitsmanagement bieten.

Cortex Cloud vs Microsoft Defender for Cloud

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Microsoft Defender for Cloud einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Microsoft Defender for Cloud zu machen.

  • Die Gutachter waren der Meinung, dass Microsoft Defender for Cloud den Bedürfnissen ihres Unternehmens besser entspricht als Cortex Cloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Microsoft Defender for Cloud.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Microsoft Defender for Cloud gegenüber Cortex Cloud.
Preisgestaltung
Einstiegspreis
Cortex Cloud
Keine Preisinformationen verfügbar
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Kostenlose Testversion
Erfahren Sie mehr über Microsoft Defender for Cloud
Kostenlose Testversion
Cortex Cloud
Kostenlose Testversion verfügbar
Microsoft Defender for Cloud
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.3
98
8.8
229
Einfache Bedienung
7.7
100
8.7
230
Einfache Einrichtung
7.6
89
8.6
134
Einfache Verwaltung
7.9
52
8.8
119
Qualität der Unterstützung
7.9
94
8.6
223
Hat the product ein guter Partner im Geschäft waren?
8.0
48
8.5
116
Produktrichtung (% positiv)
8.8
95
9.6
218
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.7
10
8.7
55
Management
7.9
7
9.1
45
8.3
7
8.4
45
8.1
7
8.7
44
Transaktionen
8.6
7
8.9
44
8.8
7
8.7
44
9.4
6
8.4
45
Sicherheitskontrollen
8.9
6
8.6
45
8.5
8
8.6
44
9.0
7
8.9
44
9.2
6
8.6
44
Verwaltung
8.1
14
9.3
22
7.7
14
9.0
21
8.3
14
9.1
22
8.1
14
9.1
22
Überwachung
8.1
14
9.0
20
8.1
14
9.0
20
7.9
14
9.5
20
Protection
7.9
14
8.9
19
8.3
14
8.9
21
7.7
14
9.2
22
7.7
14
9.5
21
Sicherheit
8.5
37
8.8
97
8.2
36
8.6
97
8.0
34
8.6
95
8.1
36
8.5
95
Beachtung
8.5
37
8.6
97
8.3
36
8.5
93
8.3
36
8.8
94
Verwaltung
8.7
36
8.7
92
8.6
35
8.7
94
8.5
36
8.6
93
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
9.7
14
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
9.4
12
Nicht genügend Daten verfügbar
9.9
12
Nicht genügend Daten verfügbar
9.7
12
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
9.6
12
Nicht genügend Daten verfügbar
10.0
12
Nicht genügend Daten verfügbar
9.6
12
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
7.8
6
Nicht genügend Daten
Risikoanalyse
8.3
5
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
8.3
5
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Automatisierung
7.3
5
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.3
64
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
8.5
63
Nicht genügend Daten verfügbar
8.4
62
Nicht genügend Daten verfügbar
8.4
63
Nicht genügend Daten verfügbar
8.6
61
Sicherheit
Nicht genügend Daten verfügbar
8.5
62
Nicht genügend Daten verfügbar
7.9
60
Nicht genügend Daten verfügbar
8.4
62
Verwaltung
Nicht genügend Daten verfügbar
8.4
60
Nicht genügend Daten verfügbar
8.1
61
Nicht genügend Daten verfügbar
8.1
60
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
19
Dokumentation
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
9.2
15
Sicherheit
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.3
15
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
7.7
24
8.6
73
Konfiguration
7.7
20
8.4
62
7.6
21
8.7
63
7.7
21
8.6
59
7.8
18
8.6
60
7.1
20
8.4
65
Sichtbarkeit
8.2
22
8.4
63
7.5
21
8.8
59
Schwachstellen-Management
7.8
18
8.6
62
7.9
21
8.9
61
8.0
19
8.6
62
7.8
21
8.6
62
Nicht genügend Daten
8.2
9
Verwaltung von Benachrichtigungen
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
7.7
8
Überwachung
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
8.3
8
Automatisierung
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Analyse
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.1
8
Problemlösung
Nicht genügend Daten verfügbar
7.4
9
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
8.5
10
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
8.7
9
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
9.0
10
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
8.7
10
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
7.3
6
Nicht genügend Daten
KI-Konformität
7.5
6
Nicht genügend Daten verfügbar
6.7
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Risikomanagement & Überwachung
6.4
6
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
KI-Lebenszyklusmanagement
7.2
6
Nicht genügend Daten verfügbar
Zugangskontrolle und Sicherheit
7.2
6
Nicht genügend Daten verfügbar
Zusammenarbeit und Kommunikation
7.5
6
Nicht genügend Daten verfügbar
Agentische KI - KI-Governance-Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Modellschutz - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Laufzeitüberwachung - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
7.7
9
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
7.8
9
Nicht genügend Daten verfügbar
7.0
9
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
7.5
8
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Cortex Cloud
Cortex Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
30.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.2%
Unternehmen(> 1000 Mitarbeiter)
38.5%
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
25.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.0%
Unternehmen(> 1000 Mitarbeiter)
36.1%
Branche der Bewerter
Cortex Cloud
Cortex Cloud
Informationstechnologie und Dienstleistungen
17.4%
Computer- und Netzwerksicherheit
11.0%
Computersoftware
9.2%
Beratung
7.3%
Finanzdienstleistungen
4.6%
Andere
50.5%
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Informationstechnologie und Dienstleistungen
22.6%
Computersoftware
12.0%
Computer- und Netzwerksicherheit
10.9%
Bildungsmanagement
6.9%
Öl & Energie
3.6%
Andere
43.8%
Top-Alternativen
Cortex Cloud
Cortex Cloud Alternativen
Wiz
Wiz
Wiz hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Sysdig Secure
Sysdig Secure
Sysdig Secure hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud Alternativen
Wiz
Wiz
Wiz hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud...
CrowdStrike Falcon Cloud Security hinzufügen
Diskussionen
Cortex Cloud
Cortex Cloud Diskussionen
Monty der Mungo weint
Cortex Cloud hat keine Diskussionen mit Antworten
Microsoft Defender for Cloud
Microsoft Defender for Cloud Diskussionen
Welche drei Sicherheitsdienste bietet Windows Azure?
2 Kommentare
KS
Es bietet Azure Firewall, Microsoft Sentinel, verhindert DDOS-Angriffe, Defender für Cloud.Mehr erfahren
Was ist Azure-Sicherheitsmanagement?
1 Kommentar
Salamat S.
SS
Defender Mehr erfahren
Ist das Azure Security Center ein SIEM?
1 Kommentar
Ayush M.
AM
Azure Security Center (ASC) ist eine cloud-native Sicherheitsmanagementplattform, die einheitliches Sicherheitsmanagement und Bedrohungsschutz über hybride...Mehr erfahren