Introducing G2.ai, the future of software buying.Try now

CrowdSec und FortiCNAPP vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CrowdSec
CrowdSec
Sternebewertung
(87)4.7 von 5
Marktsegmente
Kleinunternehmen (69.9% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über CrowdSec
FortiCNAPP
FortiCNAPP
Sternebewertung
(384)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über FortiCNAPP
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Lacework im Bereich Eindringungsverhinderung mit einer Bewertung von 9,4 hervorragend abschneidet, während CrowdSec ebenfalls gut, aber etwas niedriger mit 9,1 bewertet wird. Rezensenten erwähnen, dass die proaktiven Maßnahmen von Lacework einen robusten Schutz gegen potenzielle Bedrohungen bieten.
  • Rezensenten erwähnen, dass CrowdSec in den Firewall-Fähigkeiten glänzt und mit 9,5 im Vergleich zu Laceworks 9,3 bewertet wird. Benutzer auf G2 schätzen die einfache Konfiguration und die Effektivität der CrowdSec-Firewall beim Schutz ihrer Netzwerke.
  • G2-Benutzer heben die überlegene Compliance-Überwachung von Lacework mit einer Bewertung von 9,0 hervor, während CrowdSec mit 8,7 dicht folgt. Rezensenten sagen, dass die umfassenden Compliance-Funktionen von Lacework Organisationen dabei helfen, regulatorische Anforderungen effizienter zu erfüllen.
  • Benutzer sagen, dass beide Produkte starke Sicherheitsaudit-Funktionen bieten, wobei Lacework mit 8,9 bewertet wird und CrowdSec gleichzieht. Allerdings erwähnen Rezensenten, dass die detaillierten Berichtsfunktionen von Lacework tiefere Einblicke in Sicherheitsereignisse bieten.
  • Rezensenten erwähnen, dass die Automatisierte Behebung-Funktion von CrowdSec, die mit 9,1 bewertet wird, besonders effektiv ist und schnelle Reaktionen auf Sicherheitsvorfälle ermöglicht. Im Gegensatz dazu zeigt die Bewertung von Lacework mit 9,0 eine starke Leistung, aber etwas weniger Automatisierung in den Behebungsprozessen.
  • Benutzer berichten, dass die Multicloud-Transparenz-Funktion von Lacework, die mit 8,6 bewertet wird, herausragend ist und es Benutzern ermöglicht, die Sicherheit nahtlos über verschiedene Cloud-Umgebungen hinweg zu verwalten. CrowdSec, obwohl effektiv, wird mit 8,7 etwas niedriger bewertet, was auf einen fokussierteren Ansatz in spezifischen Umgebungen hinweist.

CrowdSec vs FortiCNAPP

Bei der Bewertung der beiden Lösungen fanden Rezensenten CrowdSec einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit CrowdSec zu machen.

  • Die Gutachter waren der Meinung, dass CrowdSec den Bedürfnissen ihres Unternehmens besser entspricht als FortiCNAPP.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter FortiCNAPP.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdSec gegenüber FortiCNAPP.
Preisgestaltung
Einstiegspreis
CrowdSec
Keine Preisinformationen verfügbar
FortiCNAPP
Keine Preisinformationen verfügbar
Kostenlose Testversion
CrowdSec
Kostenlose Testversion verfügbar
FortiCNAPP
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
57
8.6
351
Einfache Bedienung
8.8
58
8.3
355
Einfache Einrichtung
9.0
44
8.5
236
Einfache Verwaltung
8.8
44
8.6
224
Qualität der Unterstützung
8.8
47
8.9
330
Hat the product ein guter Partner im Geschäft waren?
9.2
34
9.0
218
Produktrichtung (% positiv)
9.8
52
9.3
347
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.6
92
Management
Nicht genügend Daten verfügbar
8.6
84
Nicht genügend Daten verfügbar
8.0
73
Nicht genügend Daten verfügbar
8.5
85
Transaktionen
Nicht genügend Daten verfügbar
8.6
82
Nicht genügend Daten verfügbar
8.6
84
Nicht genügend Daten verfügbar
8.2
79
Sicherheitskontrollen
Nicht genügend Daten verfügbar
9.0
83
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
80
Nicht genügend Daten verfügbar
8.6
69
Verwaltung
Funktion nicht verfügbar
8.5
144
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
8.8
139
Funktion nicht verfügbar
8.3
128
Überwachung
Funktion nicht verfügbar
8.5
112
8.9
11
8.8
121
8.9
11
Funktion nicht verfügbar
Protection
Funktion nicht verfügbar
8.6
118
8.0
11
8.5
117
7.9
7
Funktion nicht verfügbar
8.5
8
Funktion nicht verfügbar
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
8.9
34
Nicht genügend Daten
Prävention
9.4
31
Nicht genügend Daten verfügbar
9.5
28
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
30
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
Erkennung
9.3
30
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.7
19
Nicht genügend Daten verfügbar
Verwaltung
8.1
17
Nicht genügend Daten verfügbar
8.4
29
Nicht genügend Daten verfügbar
8.6
24
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
212
Sicherheit
Nicht genügend Daten verfügbar
9.0
203
Nicht genügend Daten verfügbar
8.8
194
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
164
Beachtung
Nicht genügend Daten verfügbar
8.7
165
Nicht genügend Daten verfügbar
8.4
144
Nicht genügend Daten verfügbar
8.1
142
Verwaltung
Nicht genügend Daten verfügbar
8.5
156
Nicht genügend Daten verfügbar
8.7
172
Nicht genügend Daten verfügbar
8.0
147
8.0
25
Nicht genügend Daten
Verwaltung
7.7
15
Nicht genügend Daten verfügbar
8.0
20
Nicht genügend Daten verfügbar
7.6
14
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
7.1
11
Nicht genügend Daten verfügbar
7.0
11
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Überwachung
6.4
11
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
9.1
23
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.5
193
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
8.7
176
Nicht genügend Daten verfügbar
8.5
164
Nicht genügend Daten verfügbar
8.2
173
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
166
Nicht genügend Daten verfügbar
8.7
143
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
134
Konfiguration
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
115
Nicht genügend Daten verfügbar
8.4
93
Nicht genügend Daten verfügbar
8.1
93
Nicht genügend Daten verfügbar
8.3
111
Sichtbarkeit
Nicht genügend Daten verfügbar
8.8
107
Nicht genügend Daten verfügbar
8.6
114
Schwachstellen-Management
Nicht genügend Daten verfügbar
8.3
108
Nicht genügend Daten verfügbar
8.9
126
Nicht genügend Daten verfügbar
8.6
113
Nicht genügend Daten verfügbar
8.6
117
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
7.9
8
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
6.0
8
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
7
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
7.9
7
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten
Orchestrierung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
20
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Information
9.0
21
Nicht genügend Daten verfügbar
8.1
14
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
Personalisierung
8.7
21
Nicht genügend Daten verfügbar
8.7
17
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
8.5
13
Nicht genügend Daten
Automatisierung
7.1
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
Orchestrierung
8.5
11
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
9.4
12
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
Antwort
9.3
12
Nicht genügend Daten verfügbar
7.6
9
Nicht genügend Daten verfügbar
6.9
7
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
CrowdSec
CrowdSec
Kleinunternehmen(50 oder weniger Mitarbeiter)
69.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
20.5%
Unternehmen(> 1000 Mitarbeiter)
9.6%
FortiCNAPP
FortiCNAPP
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.4%
Unternehmen(> 1000 Mitarbeiter)
25.3%
Branche der Bewerter
CrowdSec
CrowdSec
Computer- und Netzwerksicherheit
16.9%
Informationstechnologie und Dienstleistungen
15.7%
Computersoftware
9.6%
Finanzdienstleistungen
3.6%
Telekommunikation
2.4%
Andere
51.8%
FortiCNAPP
FortiCNAPP
Informationstechnologie und Dienstleistungen
17.9%
Computersoftware
15.5%
Finanzdienstleistungen
13.7%
Computer- und Netzwerksicherheit
5.8%
Marketing und Werbung
5.5%
Andere
41.6%
Top-Alternativen
CrowdSec
CrowdSec Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Netgate pfSense
Netgate pfSense
Netgate pfSense hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Sophos Firewall
Sophos Firewall
Sophos Firewall hinzufügen
FortiCNAPP
FortiCNAPP Alternativen
Wiz
Wiz
Wiz hinzufügen
Sysdig Secure
Sysdig Secure
Sysdig Secure hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Diskussionen
CrowdSec
CrowdSec Diskussionen
Wofür wird CrowdSec verwendet?
1 Kommentar
AK
Crowd-basierte Eindringlingspräventionsinformationen zur Bestimmung von böswilligen Akteuren basierend auf definierten Szenarien, die an Ihrer Installation...Mehr erfahren
Monty der Mungo weint
CrowdSec hat keine weiteren Diskussionen mit Antworten
FortiCNAPP
FortiCNAPP Diskussionen
Was steht bei Lacework an?
2 Kommentare
Abner G.
AG
Hey Gerald, Entschuldigung, dass diese Frage so lange unbeantwortet blieb. Dieses TechTarget-Interview mit Laceworks CEO Dan Hubbard enthält einige gute...Mehr erfahren
Is lacework a SIEM?
1 Kommentar
Jeffrey M.
JM
Nein, aber Sie können alle Protokolle von Lacework an ein SIEM senden.Mehr erfahren
Monty der Mungo weint
FortiCNAPP hat keine weiteren Diskussionen mit Antworten