2026 Best Software Awards are here!See the list

CrowdStrike Falcon Cloud Security und Wiz vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Sternebewertung
(81)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns 1 Workloads
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Wiz
Wiz
Sternebewertung
(758)4.7 von 5
Marktsegmente
Unternehmen (54.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Wiz
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Wiz herausragende Sichtbarkeit über Cloud-Umgebungen hinweg bietet, wodurch Benutzer Fehlkonfigurationen und Schwachstellen in Echtzeit leicht identifizieren können. Diese agentenlose Architektur wird als bedeutender Vorteil hervorgehoben, da sie eine schnelle Bereitstellung ohne umfangreiche Einrichtung ermöglicht.
  • Benutzer sagen, dass CrowdStrike Falcon Cloud Security zuverlässige Bedrohungssichtbarkeit und intelligenten Schutz in der gesamten Cloud-Umgebung bietet. Bewerter schätzen seinen leichten Agenten und die starken Untersuchungskapazitäten, die zu konsistenter Leistung und effektiver Echtzeit-Erkennung beitragen.
  • Laut verifizierten Bewertungen sticht Wiz mit einer höheren Gesamtzufriedenheitsbewertung hervor, was seine Fähigkeit widerspiegelt, komplexe Daten in klare, umsetzbare Erkenntnisse zu verwandeln. Benutzer erwähnen speziell seine tiefgehende Sichtbarkeit der Cloud-Asset-Konfiguration und robuste Schwachstellenmanagement-Funktionen.
  • Bewerter erwähnen, dass während CrowdStrike Falcon Cloud Security eine solide Managementkonsole und effektive Berichtsfunktionen bietet, es im Vergleich zu Wiz's umfassendem Ansatz zur Cloud-Sicherheit Herausforderungen gibt. Benutzer bemerken, dass Wiz's Trend- und Berichtsdashboards besonders nützlich für die Überwachung der Sicherheitslage sind.
  • G2-Bewerter heben hervor, dass beide Plattformen Benutzerfreundlichkeit bieten, aber der Einrichtungsprozess von Wiz wird oft als intuitiver beschrieben, wobei Benutzer die unkomplizierte Onboarding-Erfahrung schätzen, die eine schnellere Integration in bestehende Arbeitsabläufe ermöglicht.
  • Benutzer berichten, dass während CrowdStrike Falcon Cloud Security einen starken Fokus auf Bedrohungserkennung hat, Wiz's breitere Fähigkeiten in der Compliance-Überwachung und Multicloud-Sichtbarkeit eine umfassendere Sicherheitslösung bieten, was es zu einer bevorzugten Wahl für Unternehmen macht, die nach umfassendem Cloud-Sicherheitsmanagement suchen.

CrowdStrike Falcon Cloud Security vs Wiz

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Wiz einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Wiz zu machen.

  • Die Gutachter waren der Meinung, dass CrowdStrike Falcon Cloud Security den Bedürfnissen ihres Unternehmens besser entspricht als Wiz.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Wiz.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Wiz gegenüber CrowdStrike Falcon Cloud Security.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Cloud Security
Cloud-Native Application Security (CNAPP)
Kontaktieren Sie uns
1 Workloads
Alle 3 Preispläne durchsuchen
Wiz
Keine Preisinformationen verfügbar
Kostenlose Testversion
CrowdStrike Falcon Cloud Security
Kostenlose Testversion verfügbar
Wiz
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
70
9.1
623
Einfache Bedienung
8.7
72
8.7
626
Einfache Einrichtung
8.8
65
9.1
486
Einfache Verwaltung
8.9
52
9.0
473
Qualität der Unterstützung
8.8
64
9.2
594
Hat the product ein guter Partner im Geschäft waren?
9.1
52
9.4
462
Produktrichtung (% positiv)
9.5
72
9.8
581
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
9.2
17
8.8
123
Management
9.1
16
8.7
116
9.2
13
8.4
103
8.9
15
9.3
116
Transaktionen
9.0
14
8.9
104
9.2
14
8.6
107
Funktion nicht verfügbar
9.0
109
Sicherheitskontrollen
9.6
13
8.5
75
8.6
13
Funktion nicht verfügbar
9.2
14
9.1
104
9.1
13
Funktion nicht verfügbar
Nicht genügend Daten
8.4
204
Verwaltung
Nicht genügend Daten verfügbar
9.0
190
Nicht genügend Daten verfügbar
8.2
180
Nicht genügend Daten verfügbar
9.1
193
Nicht genügend Daten verfügbar
8.9
187
Überwachung
Nicht genügend Daten verfügbar
8.4
168
Nicht genügend Daten verfügbar
8.0
161
Nicht genügend Daten verfügbar
8.6
178
Protection
Nicht genügend Daten verfügbar
8.5
173
Nicht genügend Daten verfügbar
8.0
167
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
162
Sicherheit
8.7
25
9.0
272
8.7
23
8.3
223
Funktion nicht verfügbar
Funktion nicht verfügbar
8.6
22
8.9
249
Beachtung
8.7
22
8.7
242
8.6
22
8.4
229
8.4
21
8.3
229
Verwaltung
8.6
20
8.5
256
9.0
20
8.7
231
8.8
20
8.3
245
Nicht genügend Daten
8.3
293
Leistung
Nicht genügend Daten verfügbar
8.4
277
Nicht genügend Daten verfügbar
8.8
273
Nicht genügend Daten verfügbar
7.4
273
Nicht genügend Daten verfügbar
9.0
277
Netzwerk
Nicht genügend Daten verfügbar
8.7
256
Nicht genügend Daten verfügbar
8.5
252
Nicht genügend Daten verfügbar
8.8
272
Anwendung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
7.4
29
Nicht genügend Daten verfügbar
7.4
29
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
9.1
66
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.8
54
Nicht genügend Daten verfügbar
9.3
59
Nicht genügend Daten verfügbar
9.2
56
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.7
59
Nicht genügend Daten verfügbar
9.2
58
Nicht genügend Daten verfügbar
9.2
60
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
8.5
43
8.2
243
Überwachung der Aktivitäten
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
7.5
182
Funktion nicht verfügbar
8.0
195
Sicherheit
8.4
39
8.6
202
8.4
39
8.9
211
8.7
39
8.4
218
Verwaltung
8.5
39
8.4
199
8.7
39
8.7
208
8.4
36
9.1
208
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
7.5
20
Nicht genügend Daten verfügbar
7.5
20
Nicht genügend Daten verfügbar
7.5
19
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
8.9
32
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.6
26
Nicht genügend Daten verfügbar
8.4
27
Management
Nicht genügend Daten verfügbar
8.6
26
Nicht genügend Daten verfügbar
8.9
25
Nicht genügend Daten verfügbar
9.2
22
Analytics
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
8.2
26
Nicht genügend Daten verfügbar
8.8
27
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
9.0
28
8.8
311
Konfiguration
Funktion nicht verfügbar
Funktion nicht verfügbar
8.9
24
8.9
276
9.1
22
8.4
251
Funktion nicht verfügbar
8.1
248
Funktion nicht verfügbar
8.5
263
Sichtbarkeit
8.9
22
9.3
279
8.8
23
9.2
282
Schwachstellen-Management
9.1
22
8.4
265
8.8
24
9.2
290
9.1
22
8.9
271
9.0
23
9.1
287
Nicht genügend Daten
8.6
219
Asset Management
Nicht genügend Daten verfügbar
9.3
191
Nicht genügend Daten verfügbar
8.0
166
Nicht genügend Daten verfügbar
7.6
163
Überwachung
Nicht genügend Daten verfügbar
8.6
176
Nicht genügend Daten verfügbar
9.0
188
Nicht genügend Daten verfügbar
8.8
178
Nicht genügend Daten verfügbar
9.0
187
Risikomanagement
Nicht genügend Daten verfügbar
9.2
206
Nicht genügend Daten verfügbar
8.6
194
Nicht genügend Daten verfügbar
8.7
191
Nicht genügend Daten verfügbar
8.5
195
Generative KI
Nicht genügend Daten verfügbar
8.0
101
Nicht genügend Daten
8.6
134
Verwaltung von Benachrichtigungen
Nicht genügend Daten verfügbar
8.8
109
Nicht genügend Daten verfügbar
8.5
110
Nicht genügend Daten verfügbar
9.0
118
Überwachung
Nicht genügend Daten verfügbar
8.4
104
Nicht genügend Daten verfügbar
8.5
115
Nicht genügend Daten verfügbar
8.4
101
Nicht genügend Daten verfügbar
7.8
104
Automatisierung
Nicht genügend Daten verfügbar
8.2
108
Nicht genügend Daten verfügbar
8.6
111
Analyse
Nicht genügend Daten verfügbar
8.7
125
Nicht genügend Daten verfügbar
8.5
122
Nicht genügend Daten verfügbar
9.3
125
Nicht genügend Daten verfügbar
8.6
113
Problemlösung
Nicht genügend Daten verfügbar
8.6
116
Nicht genügend Daten verfügbar
8.9
121
Nicht genügend Daten verfügbar
9.0
114
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
9.2
8
8.2
49
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
9.6
8
8.1
44
9.0
8
8.7
44
9.0
8
8.5
44
Funktion nicht verfügbar
6.8
43
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
9.2
8
8.4
46
9.2
8
7.2
45
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
9.2
8
9.0
49
9.0
8
8.9
48
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.0
23
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
9.5
19
Nicht genügend Daten verfügbar
9.2
19
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
9.5
21
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
9.0
18
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
9.4
20
Nicht genügend Daten verfügbar
9.5
20
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
7.9
18
Nicht genügend Daten verfügbar
8.1
17
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
7.6
14
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
6.2
14
Nicht genügend Daten verfügbar
5.9
13
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
8.3
13
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
8.5
13
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
8.5
12
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.1
7
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.6
7
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten
Nicht genügend Daten
Modellschutz - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Laufzeitüberwachung - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
7.2
12
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
6.7
11
Nicht genügend Daten verfügbar
7.0
11
Nicht genügend Daten verfügbar
7.0
11
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
8.2
12
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
13.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.0%
Unternehmen(> 1000 Mitarbeiter)
43.0%
Wiz
Wiz
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.4%
Unternehmen(> 1000 Mitarbeiter)
54.1%
Branche der Bewerter
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Informationstechnologie und Dienstleistungen
27.8%
Computer- und Netzwerksicherheit
12.7%
Banking
7.6%
Logistik und Supply Chain
5.1%
Computersoftware
5.1%
Andere
41.8%
Wiz
Wiz
Finanzdienstleistungen
18.5%
Informationstechnologie und Dienstleistungen
12.1%
Computersoftware
11.5%
Computer- und Netzwerksicherheit
4.0%
Krankenhaus & Gesundheitswesen
3.9%
Andere
50.0%
Top-Alternativen
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security Alternativen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Wiz
Wiz Alternativen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Diskussionen
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security Diskussionen
Monty der Mungo weint
CrowdStrike Falcon Cloud Security hat keine Diskussionen mit Antworten
Wiz
Wiz Diskussionen
Monty der Mungo weint
Wiz hat keine Diskussionen mit Antworten