Orca Security und Scrut Automation vergleichen

Auf einen Blick
Orca Security
Orca Security
Sternebewertung
(232)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (48.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Scrut Automation
Scrut Automation
Sternebewertung
(1,299)4.9 von 5
Marktsegmente
Kleinunternehmen (50.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Scrut Automation
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Scrut Automation in der Benutzerzufriedenheit herausragt und eine höhere Gesamtbewertung als Orca Security aufweist. Benutzer schätzen die umfassende Abdeckung von Zertifizierungen wie ISO und SOC 2, die die Compliance-Prozesse erheblich vereinfachen.
  • Laut verifizierten Bewertungen hat Scrut Automation ein viel größeres Feedback-Volumen, was auf einen zuverlässigeren Konsens über seine Leistung hinweist. Mit über 1.290 Bewertungen heben Benutzer durchweg die Benutzerfreundlichkeit und Implementierung hervor, was es zu einer bevorzugten Wahl für Organisationen macht, die schnelle Compliance-Lösungen benötigen.
  • Benutzer sagen, dass Orca Security einen soliden Überblick über die Cloud-Sicherheit mit seinen intuitiven Dashboards und Integrationsmöglichkeiten bietet, insbesondere mit Tools wie Jira. Einige Benutzer sind jedoch der Meinung, dass es in bestimmten Workflow-Konfigurationen verbessert werden könnte, was möglicherweise zusätzliche Einrichtungszeit erfordert.
  • Rezensenten erwähnen, dass die Supportqualität von Scrut Automation bemerkenswert hoch ist, wobei viele die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams loben. Dies ist besonders vorteilhaft für Unternehmen in regulierten Branchen, wo rechtzeitige Unterstützung entscheidend für die Aufrechterhaltung der Compliance ist.
  • G2-Bewerter heben hervor, dass Orca Security zwar starke Funktionen für das Management der Cloud-Sicherheitslage bietet, es jedoch im Vergleich zu Scrut Automation Herausforderungen bei den Benutzerzufriedenheitsmetriken gibt. Benutzer haben festgestellt, dass die Implementierung von Orca schnell sein kann, die laufende Benutzerfreundlichkeit jedoch möglicherweise nicht alle Erwartungen erfüllt.
  • Laut aktuellem Benutzerfeedback zeichnet sich Scrut Automation durch seine Fähigkeit aus, Teams effektiv bei der Verständigung und Implementierung von Compliance-Kontrollen zu unterstützen. Benutzer in Branchen wie dem Bankwesen finden es besonders wertvoll, da es hilft, den Prüfungsprozess zu straffen und Sicherheitsrichtlinien mit minimalem Aufwand zu verwalten.

Orca Security vs Scrut Automation

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Scrut Automation einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Scrut Automation zu machen.

  • Die Gutachter waren der Meinung, dass Scrut Automation den Bedürfnissen ihres Unternehmens besser entspricht als Orca Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Scrut Automation.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Scrut Automation gegenüber Orca Security.
Preisgestaltung
Einstiegspreis
Orca Security
By Compute Asset
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Scrut Automation
Keine Preisinformationen verfügbar
Kostenlose Testversion
Orca Security
Kostenlose Testversion verfügbar
Scrut Automation
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
193
9.6
1,195
Einfache Bedienung
9.0
204
9.5
1,212
Einfache Einrichtung
9.3
180
9.5
865
Einfache Verwaltung
9.0
151
9.6
634
Qualität der Unterstützung
9.2
188
9.7
1,189
Hat the product ein guter Partner im Geschäft waren?
9.4
150
9.7
641
Produktrichtung (% positiv)
9.7
182
9.9
1,215
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.5
69
Nicht genügend Daten
Management
8.4
59
Nicht genügend Daten verfügbar
8.0
51
Nicht genügend Daten verfügbar
8.8
58
Nicht genügend Daten verfügbar
Transaktionen
8.5
51
Nicht genügend Daten verfügbar
8.5
55
Nicht genügend Daten verfügbar
8.8
56
Nicht genügend Daten verfügbar
Sicherheitskontrollen
8.7
56
Nicht genügend Daten verfügbar
7.7
53
Nicht genügend Daten verfügbar
8.9
64
Nicht genügend Daten verfügbar
8.7
57
Nicht genügend Daten verfügbar
8.2
60
Nicht genügend Daten
Verwaltung
8.6
59
Nicht genügend Daten verfügbar
8.0
51
Nicht genügend Daten verfügbar
8.9
58
Nicht genügend Daten verfügbar
8.6
56
Nicht genügend Daten verfügbar
Überwachung
8.4
50
Nicht genügend Daten verfügbar
7.8
48
Nicht genügend Daten verfügbar
8.5
52
Nicht genügend Daten verfügbar
Protection
8.1
52
Nicht genügend Daten verfügbar
7.5
48
Nicht genügend Daten verfügbar
7.8
51
Nicht genügend Daten verfügbar
7.7
47
Nicht genügend Daten verfügbar
Sicherheit
8.9
114
9.6
506
8.0
110
9.2
382
7.7
101
9.2
422
8.5
108
9.5
425
Beachtung
8.8
106
9.5
417
8.3
100
9.4
378
8.5
105
9.6
378
Verwaltung
8.3
105
9.5
397
8.6
109
9.5
401
7.9
102
9.3
370
7.9
122
Nicht genügend Daten
Leistung
8.6
109
Nicht genügend Daten verfügbar
8.8
116
Nicht genügend Daten verfügbar
7.5
117
Nicht genügend Daten verfügbar
9.2
119
Nicht genügend Daten verfügbar
Netzwerk
8.5
111
Nicht genügend Daten verfügbar
8.6
106
Nicht genügend Daten verfügbar
8.8
111
Nicht genügend Daten verfügbar
Anwendung
6.2
87
Nicht genügend Daten verfügbar
6.5
84
Nicht genügend Daten verfügbar
6.3
83
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.2
162
Asset-Inventar
Nicht genügend Daten verfügbar
9.2
143
Nicht genügend Daten verfügbar
9.2
134
Nicht genügend Daten verfügbar
9.2
136
Nicht genügend Daten verfügbar
8.9
120
Nicht genügend Daten verfügbar
9.0
132
Generative KI
Nicht genügend Daten verfügbar
7.1
68
Nicht genügend Daten verfügbar
7.4
60
Agentic KI - IT-Asset-Management
Nicht genügend Daten verfügbar
6.7
9
Nicht genügend Daten verfügbar
6.7
9
Nicht genügend Daten verfügbar
7.8
9
Nicht genügend Daten verfügbar
7.0
9
Nicht genügend Daten verfügbar
6.9
9
Nicht genügend Daten verfügbar
7.0
9
Nicht genügend Daten verfügbar
7.0
9
Management
Nicht genügend Daten verfügbar
9.4
121
Nicht genügend Daten verfügbar
9.4
114
Nicht genügend Daten verfügbar
9.4
121
Nicht genügend Daten verfügbar
9.3
123
8.1
33
Nicht genügend Daten
API-Verwaltung
8.6
33
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.1
30
Nicht genügend Daten verfügbar
Sicherheitstests
8.8
30
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
7.5
29
Nicht genügend Daten verfügbar
Sicherheitsmanagement
8.5
29
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
6.0
29
Nicht genügend Daten verfügbar
Anbieter Sicherheits- und Datenschutzbewertung10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.5
195
Funktionalität
Nicht genügend Daten verfügbar
9.1
174
Nicht genügend Daten verfügbar
9.2
171
Nicht genügend Daten verfügbar
9.2
179
Nicht genügend Daten verfügbar
9.3
175
Risikobewertung
Nicht genügend Daten verfügbar
9.2
177
Nicht genügend Daten verfügbar
8.7
144
Nicht genügend Daten verfügbar
9.2
167
Nicht genügend Daten verfügbar
7.6
28
Generative KI - Sicherheits- und Datenschutzbewertung von Anbietern
Nicht genügend Daten verfügbar
6.9
22
Nicht genügend Daten verfügbar
6.9
22
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.5
103
9.3
195
Konfiguration
6.8
81
8.9
139
8.5
93
9.3
148
8.0
82
9.5
144
7.6
83
9.3
151
8.4
87
9.3
128
Sichtbarkeit
9.1
95
9.2
152
9.4
95
9.3
126
Schwachstellen-Management
8.3
89
9.2
135
9.1
99
9.3
147
8.9
94
9.3
140
9.0
99
9.3
147
Nicht genügend Daten
9.3
69
Asset Management
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten verfügbar
9.5
42
Überwachung
Nicht genügend Daten verfügbar
9.5
40
Nicht genügend Daten verfügbar
9.5
40
Nicht genügend Daten verfügbar
9.5
40
Nicht genügend Daten verfügbar
9.5
39
Risikomanagement
Nicht genügend Daten verfügbar
9.6
62
Nicht genügend Daten verfügbar
9.4
58
Nicht genügend Daten verfügbar
9.4
58
Nicht genügend Daten verfügbar
9.4
55
Generative KI
Nicht genügend Daten verfügbar
7.5
27
Nicht genügend Daten
7.1
65
Generative KI
Nicht genügend Daten verfügbar
7.0
62
Überwachung - IT-Risikomanagement
Nicht genügend Daten verfügbar
7.3
23
Agentische KI - IT-Risikomanagement
Nicht genügend Daten verfügbar
6.9
16
Nicht genügend Daten verfügbar
7.4
16
Nicht genügend Daten
8.9
217
Generative KI
Nicht genügend Daten verfügbar
7.6
174
Nicht genügend Daten verfügbar
7.4
166
Workflows - Audit Management
Nicht genügend Daten verfügbar
9.1
132
Nicht genügend Daten verfügbar
9.0
127
Nicht genügend Daten verfügbar
9.0
121
Nicht genügend Daten verfügbar
9.0
128
Nicht genügend Daten verfügbar
8.9
122
Documentation - Audit Management
Nicht genügend Daten verfügbar
9.3
135
Nicht genügend Daten verfügbar
9.3
130
Reporting & Analytics - Audit Management
Nicht genügend Daten verfügbar
9.4
132
Nicht genügend Daten verfügbar
9.4
131
Nicht genügend Daten verfügbar
9.4
133
Nicht genügend Daten
7.4
90
Generative KI
Nicht genügend Daten verfügbar
6.8
87
Nicht genügend Daten verfügbar
6.8
85
Plattform-KI-Funktionen - Richtlinienverwaltung
Nicht genügend Daten verfügbar
7.7
37
Nicht genügend Daten verfügbar
8.2
38
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
8.4
31
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
8.9
31
Nicht genügend Daten verfügbar
8.4
30
Nicht genügend Daten verfügbar
8.3
30
Nicht genügend Daten verfügbar
7.6
30
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
8.4
31
Nicht genügend Daten verfügbar
7.5
30
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
9.2
31
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.9
95
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
7.9
88
Nicht genügend Daten verfügbar
7.9
90
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Orca Security
Orca Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
48.9%
Unternehmen(> 1000 Mitarbeiter)
39.0%
Scrut Automation
Scrut Automation
Kleinunternehmen(50 oder weniger Mitarbeiter)
50.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
47.7%
Unternehmen(> 1000 Mitarbeiter)
2.2%
Branche der Bewerter
Orca Security
Orca Security
Informationstechnologie und Dienstleistungen
14.3%
Computersoftware
14.3%
Finanzdienstleistungen
9.1%
Computer- und Netzwerksicherheit
6.5%
Krankenhaus & Gesundheitswesen
5.2%
Andere
50.6%
Scrut Automation
Scrut Automation
Computersoftware
38.3%
Informationstechnologie und Dienstleistungen
23.0%
Finanzdienstleistungen
11.6%
Krankenhaus & Gesundheitswesen
2.5%
Versicherung
2.2%
Andere
22.5%
Top-Alternativen
Orca Security
Orca Security Alternativen
Wiz
Wiz
Wiz hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Scrut Automation
Scrut Automation Alternativen
Vanta
Vanta
Vanta hinzufügen
Sprinto
Sprinto
Sprinto hinzufügen
Secureframe
Secureframe
Secureframe hinzufügen
Drata
Drata
Drata hinzufügen
Diskussionen
Orca Security
Orca Security Diskussionen
What does Orca Security do?
1 Kommentar
Offizielle Antwort von Orca Security
Orca Security ist ein führender Anbieter von CNAPP-Innovationen (Cloud Native Application Protection Platform) für Workload- und Datenschutz,...Mehr erfahren
What is ORCA platform?
1 Kommentar
Yevhen R.
YR
SIEM-Tool zur Bedrohungssuche, veraltete Pakete, übermächtige Berechtigungen, abgelaufene Zertifikate. Hauptsächlich für AWS-Dienste.Mehr erfahren
Wie viel kostet Orca Security?
1 Kommentar
MS
$6500 per 50 workloads per yearMehr erfahren
Scrut Automation
Scrut Automation Diskussionen
Monty der Mungo weint
Scrut Automation hat keine Diskussionen mit Antworten