CrowdStrike Falcon Cloud Security und Wiz vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Sternebewertung
(84)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.4% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kontaktieren Sie uns 1 Workloads
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Wiz
Wiz
Sternebewertung
(775)4.7 von 5
Marktsegmente
Unternehmen (54.5% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Wiz
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Wiz herausragende Sichtbarkeit über Cloud-Umgebungen hinweg bietet, wodurch Benutzer Fehlkonfigurationen und Schwachstellen in Echtzeit leicht identifizieren können. Diese agentenlose Architektur wird als bedeutender Vorteil hervorgehoben, da sie eine schnelle Bereitstellung ohne umfangreiche Einrichtung ermöglicht.
  • Benutzer sagen, dass CrowdStrike Falcon Cloud Security zuverlässige Bedrohungssichtbarkeit und intelligenten Schutz in der gesamten Cloud-Umgebung bietet. Bewerter schätzen seinen leichten Agenten und die starken Untersuchungskapazitäten, die zu konsistenter Leistung und effektiver Echtzeit-Erkennung beitragen.
  • Laut verifizierten Bewertungen sticht Wiz mit einer höheren Gesamtzufriedenheitsbewertung hervor, was seine Fähigkeit widerspiegelt, komplexe Daten in klare, umsetzbare Erkenntnisse zu verwandeln. Benutzer erwähnen speziell seine tiefgehende Sichtbarkeit der Cloud-Asset-Konfiguration und robuste Schwachstellenmanagement-Funktionen.
  • Bewerter erwähnen, dass während CrowdStrike Falcon Cloud Security eine solide Managementkonsole und effektive Berichtsfunktionen bietet, es im Vergleich zu Wiz's umfassendem Ansatz zur Cloud-Sicherheit Herausforderungen gibt. Benutzer bemerken, dass Wiz's Trend- und Berichtsdashboards besonders nützlich für die Überwachung der Sicherheitslage sind.
  • G2-Bewerter heben hervor, dass beide Plattformen Benutzerfreundlichkeit bieten, aber der Einrichtungsprozess von Wiz wird oft als intuitiver beschrieben, wobei Benutzer die unkomplizierte Onboarding-Erfahrung schätzen, die eine schnellere Integration in bestehende Arbeitsabläufe ermöglicht.
  • Benutzer berichten, dass während CrowdStrike Falcon Cloud Security einen starken Fokus auf Bedrohungserkennung hat, Wiz's breitere Fähigkeiten in der Compliance-Überwachung und Multicloud-Sichtbarkeit eine umfassendere Sicherheitslösung bieten, was es zu einer bevorzugten Wahl für Unternehmen macht, die nach umfassendem Cloud-Sicherheitsmanagement suchen.

CrowdStrike Falcon Cloud Security vs Wiz

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Wiz einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Wiz zu machen.

  • Die Gutachter waren der Meinung, dass CrowdStrike Falcon Cloud Security den Bedürfnissen ihres Unternehmens besser entspricht als Wiz.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Wiz.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Wiz gegenüber CrowdStrike Falcon Cloud Security.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Cloud Security
Cloud-Native Application Security (CNAPP)
Kontaktieren Sie uns
1 Workloads
Alle 3 Preispläne durchsuchen
Wiz
Keine Preisinformationen verfügbar
Kostenlose Testversion
CrowdStrike Falcon Cloud Security
Kostenlose Testversion verfügbar
Wiz
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
74
9.1
638
Einfache Bedienung
8.7
76
8.8
643
Einfache Einrichtung
8.8
69
9.1
503
Einfache Verwaltung
8.9
56
9.0
486
Qualität der Unterstützung
8.8
68
9.2
608
Hat the product ein guter Partner im Geschäft waren?
9.2
56
9.4
475
Produktrichtung (% positiv)
9.5
76
9.8
597
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
9.2
17
8.8
128
Management
9.1
16
8.7
119
9.2
13
8.4
106
8.9
15
9.3
119
Transaktionen
9.0
14
8.9
106
9.2
14
8.6
109
Funktion nicht verfügbar
9.0
111
Sicherheitskontrollen
9.6
13
8.6
75
8.6
13
Funktion nicht verfügbar
9.2
14
9.1
107
9.1
13
Funktion nicht verfügbar
Nicht genügend Daten
8.4
208
Verwaltung
Nicht genügend Daten verfügbar
9.0
193
Nicht genügend Daten verfügbar
8.2
182
Nicht genügend Daten verfügbar
9.1
197
Nicht genügend Daten verfügbar
8.9
190
Überwachung
Nicht genügend Daten verfügbar
8.4
168
Nicht genügend Daten verfügbar
7.9
161
Nicht genügend Daten verfügbar
8.6
179
Protection
Nicht genügend Daten verfügbar
8.5
173
Nicht genügend Daten verfügbar
8.0
168
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
162
Sicherheit
8.7
26
9.0
274
8.7
24
8.3
223
Funktion nicht verfügbar
Funktion nicht verfügbar
8.5
23
8.9
249
Beachtung
8.6
23
8.7
244
8.5
23
8.4
230
8.3
22
8.3
229
Verwaltung
8.6
21
8.5
258
9.0
21
8.6
232
8.6
21
8.3
247
Nicht genügend Daten
8.2
298
Leistung
Nicht genügend Daten verfügbar
8.4
280
Nicht genügend Daten verfügbar
8.8
275
Nicht genügend Daten verfügbar
7.4
274
Nicht genügend Daten verfügbar
9.0
279
Netzwerk
Nicht genügend Daten verfügbar
8.6
257
Nicht genügend Daten verfügbar
8.5
253
Nicht genügend Daten verfügbar
8.8
273
Anwendung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
7.4
29
Nicht genügend Daten verfügbar
7.3
30
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
9.1
67
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.8
54
Nicht genügend Daten verfügbar
9.3
60
Nicht genügend Daten verfügbar
9.2
56
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.7
59
Nicht genügend Daten verfügbar
9.2
58
Nicht genügend Daten verfügbar
9.2
60
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
8.4
44
8.2
248
Überwachung der Aktivitäten
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
7.5
182
Funktion nicht verfügbar
8.0
195
Sicherheit
8.3
40
8.6
203
8.3
40
8.9
215
8.6
40
8.4
220
Verwaltung
8.5
40
8.4
200
8.6
40
8.7
212
8.2
37
9.1
212
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
7.5
20
Nicht genügend Daten verfügbar
7.4
21
Nicht genügend Daten verfügbar
7.5
19
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.0
32
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.3
25
Nicht genügend Daten verfügbar
9.6
25
Nicht genügend Daten verfügbar
8.6
27
Management
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
9.0
24
Nicht genügend Daten verfügbar
9.4
22
Analytics
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
8.3
25
Nicht genügend Daten verfügbar
8.9
26
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
9.0
31
8.8
327
Konfiguration
Funktion nicht verfügbar
Funktion nicht verfügbar
8.9
25
8.9
277
9.1
22
8.4
250
Funktion nicht verfügbar
8.1
247
Funktion nicht verfügbar
8.5
269
Sichtbarkeit
8.9
22
9.3
289
8.9
24
9.2
286
Schwachstellen-Management
9.2
24
8.4
267
8.8
24
9.2
297
9.1
22
9.0
277
9.0
23
9.1
294
Nicht genügend Daten
8.6
222
Asset Management
Nicht genügend Daten verfügbar
9.3
193
Nicht genügend Daten verfügbar
8.0
167
Nicht genügend Daten verfügbar
7.6
163
Überwachung
Nicht genügend Daten verfügbar
8.6
176
Nicht genügend Daten verfügbar
9.0
191
Nicht genügend Daten verfügbar
8.8
179
Nicht genügend Daten verfügbar
9.0
188
Risikomanagement
Nicht genügend Daten verfügbar
9.2
207
Nicht genügend Daten verfügbar
8.6
195
Nicht genügend Daten verfügbar
8.7
192
Nicht genügend Daten verfügbar
8.5
196
Generative KI
Nicht genügend Daten verfügbar
8.0
101
Nicht genügend Daten
8.6
134
Verwaltung von Benachrichtigungen
Nicht genügend Daten verfügbar
8.8
108
Nicht genügend Daten verfügbar
8.5
109
Nicht genügend Daten verfügbar
9.0
118
Überwachung
Nicht genügend Daten verfügbar
8.4
103
Nicht genügend Daten verfügbar
8.5
114
Nicht genügend Daten verfügbar
8.5
100
Nicht genügend Daten verfügbar
7.9
103
Automatisierung
Nicht genügend Daten verfügbar
8.2
108
Nicht genügend Daten verfügbar
8.6
111
Analyse
Nicht genügend Daten verfügbar
8.8
125
Nicht genügend Daten verfügbar
8.6
122
Nicht genügend Daten verfügbar
9.3
125
Nicht genügend Daten verfügbar
8.6
113
Problemlösung
Nicht genügend Daten verfügbar
8.6
116
Nicht genügend Daten verfügbar
8.9
121
Nicht genügend Daten verfügbar
9.0
113
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
9.2
8
8.2
51
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
9.6
8
8.1
44
9.0
8
8.7
45
9.0
8
8.5
45
Funktion nicht verfügbar
6.8
43
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
9.2
8
8.4
47
9.2
8
7.2
46
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
9.2
8
9.0
50
9.0
8
8.9
49
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.0
28
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
9.5
20
Nicht genügend Daten verfügbar
9.3
20
Nicht genügend Daten verfügbar
8.9
20
Nicht genügend Daten verfügbar
9.6
24
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
9.2
23
Nicht genügend Daten verfügbar
9.0
18
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
9.5
22
Nicht genügend Daten verfügbar
9.5
20
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
7.9
18
Nicht genügend Daten verfügbar
8.1
17
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
7.6
15
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
6.2
14
Nicht genügend Daten verfügbar
5.9
13
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
8.3
13
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
8.6
14
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
8.6
13
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.1
7
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.8
8
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten
Nicht genügend Daten
Modellschutz - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Laufzeitüberwachung - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
7.2
12
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
6.7
11
Nicht genügend Daten verfügbar
7.0
11
Nicht genügend Daten verfügbar
7.0
11
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
8.2
12
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
14.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.4%
Unternehmen(> 1000 Mitarbeiter)
42.2%
Wiz
Wiz
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.2%
Unternehmen(> 1000 Mitarbeiter)
54.5%
Branche der Bewerter
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Informationstechnologie und Dienstleistungen
27.7%
Computer- und Netzwerksicherheit
12.0%
Banking
8.4%
Computersoftware
4.8%
Logistik und Supply Chain
4.8%
Andere
42.2%
Wiz
Wiz
Finanzdienstleistungen
18.4%
Informationstechnologie und Dienstleistungen
12.0%
Computersoftware
11.2%
Krankenhaus & Gesundheitswesen
4.1%
Computer- und Netzwerksicherheit
4.0%
Andere
50.3%
Top-Alternativen
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security Alternativen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Wiz
Wiz Alternativen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Diskussionen
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security Diskussionen
Monty der Mungo weint
CrowdStrike Falcon Cloud Security hat keine Diskussionen mit Antworten
Wiz
Wiz Diskussionen
Monty der Mungo weint
Wiz hat keine Diskussionen mit Antworten