Orca Security und Scytale vergleichen

Auf einen Blick
Orca Security
Orca Security
Sternebewertung
(228)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Scytale
Scytale
Sternebewertung
(583)4.8 von 5
Marktsegmente
Kleinunternehmen (73.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über Scytale
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Orca Security in der Bereitstellung eines umfassenden Überblicks über die Cloud-Sicherheit hervorragend ist, wobei Benutzer Funktionen wie Dashboards und Integration mit Jira schätzen. Dies erleichtert es den Teams, ihre Sicherheitslage effektiv zu verwalten.
  • Benutzer sagen, dass Scytale sich durch seine benutzerfreundliche Oberfläche auszeichnet, die die Verwaltung von Compliance- und Zertifizierungsprozessen vereinfacht. Rezensenten heben die gut strukturierten Checklisten hervor, die helfen, diese Aufgaben zu straffen, was besonders für Teams, die neu in der Compliance sind, von Vorteil ist.
  • Laut verifizierten Bewertungen ist der Implementierungsprozess von Orca Security bemerkenswert schnell, wobei einige Benutzer berichten, dass sie in weniger als einer Stunde starten konnten. Diese schnelle Einführung ist ein bedeutender Vorteil für Teams, die Sicherheitslösungen schnell einsetzen möchten.
  • Rezensenten erwähnen, dass Scytale außergewöhnlichen Support bietet, mit besonderem Lob für Teammitglieder wie Ashna Jeeva, die helfen, komplexe Aufgaben in überschaubare Schritte zu zerlegen. Diese Unterstützung ist entscheidend für Teams, die sich zum ersten Mal mit Compliance auseinandersetzen.
  • Benutzer heben hervor, dass Orca Security zwar starke Funktionen für die Cloud-Sicherheit hat, aber Herausforderungen bei der Durchsetzung von Richtlinien hat, wobei einige Rezensenten anmerken, dass es in diesem Bereich im Vergleich zu Scytale, das für seine Compliance-Überwachungsfähigkeiten höhere Bewertungen erhalten hat, verbessert werden könnte.
  • G2-Rezensenten geben an, dass sich Scytales Fokus auf kleine Unternehmen darauf auswirkt, dass es seine Funktionen effektiv für dieses Marktsegment anpassen kann, während Orca Security eher auf mittelständische Benutzer ausgerichtet ist, was beeinflussen kann, wie gut jedes Produkt die spezifischen Bedürfnisse verschiedener Organisationen erfüllt.

Orca Security vs Scytale

Bei der Bewertung der beiden Lösungen fanden Rezensenten Orca Security einfacher zu verwenden und einzurichten. Jedoch ist Scytale einfacher zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Scytale zu machen.

  • Die Gutachter waren der Meinung, dass Scytale den Bedürfnissen ihres Unternehmens besser entspricht als Orca Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Scytale.
  • Bei der Bewertung der Produktrichtung erhielten Orca Security und Scytale ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
Orca Security
By Compute Asset
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Scytale
Contact Us
Kontaktieren Sie uns
Erfahren Sie mehr über Scytale
Kostenlose Testversion
Orca Security
Kostenlose Testversion verfügbar
Scytale
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
193
9.2
490
Einfache Bedienung
9.0
200
8.9
513
Einfache Einrichtung
9.3
176
9.1
397
Einfache Verwaltung
9.0
151
9.2
197
Qualität der Unterstützung
9.2
188
9.7
488
Hat the product ein guter Partner im Geschäft waren?
9.4
150
9.6
196
Produktrichtung (% positiv)
9.7
182
9.7
482
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.5
66
Nicht genügend Daten
Management
8.4
58
Nicht genügend Daten verfügbar
8.0
51
Nicht genügend Daten verfügbar
8.8
58
Nicht genügend Daten verfügbar
Transaktionen
8.5
51
Nicht genügend Daten verfügbar
8.5
55
Nicht genügend Daten verfügbar
8.7
55
Nicht genügend Daten verfügbar
Sicherheitskontrollen
8.7
56
Nicht genügend Daten verfügbar
7.7
53
Nicht genügend Daten verfügbar
8.9
63
Nicht genügend Daten verfügbar
8.7
57
Nicht genügend Daten verfügbar
8.2
60
Nicht genügend Daten
Verwaltung
8.6
59
Nicht genügend Daten verfügbar
8.0
51
Nicht genügend Daten verfügbar
8.9
58
Nicht genügend Daten verfügbar
8.6
56
Nicht genügend Daten verfügbar
Überwachung
8.4
50
Nicht genügend Daten verfügbar
7.8
48
Nicht genügend Daten verfügbar
8.5
52
Nicht genügend Daten verfügbar
Protection
8.1
52
Nicht genügend Daten verfügbar
7.5
48
Nicht genügend Daten verfügbar
7.8
51
Nicht genügend Daten verfügbar
7.7
47
Nicht genügend Daten verfügbar
Sicherheit
8.9
114
9.1
203
8.0
110
8.2
184
7.7
101
8.3
175
8.5
108
8.7
183
Beachtung
8.8
106
9.0
186
8.3
100
8.9
179
8.5
105
9.2
184
Verwaltung
8.3
105
8.9
186
8.6
109
8.9
192
7.9
102
8.6
184
7.9
122
Nicht genügend Daten
Leistung
8.6
109
Nicht genügend Daten verfügbar
8.8
116
Nicht genügend Daten verfügbar
7.5
117
Nicht genügend Daten verfügbar
9.2
119
Nicht genügend Daten verfügbar
Netzwerk
8.5
111
Nicht genügend Daten verfügbar
8.6
106
Nicht genügend Daten verfügbar
8.8
111
Nicht genügend Daten verfügbar
Anwendung
6.2
87
Nicht genügend Daten verfügbar
6.5
84
Nicht genügend Daten verfügbar
6.3
83
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.1
33
Nicht genügend Daten
API-Verwaltung
8.6
33
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.1
30
Nicht genügend Daten verfügbar
Sicherheitstests
8.8
30
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
7.5
29
Nicht genügend Daten verfügbar
Sicherheitsmanagement
8.5
29
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
6.0
29
Nicht genügend Daten verfügbar
Anbieter Sicherheits- und Datenschutzbewertung10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.1
102
Funktionalität
Nicht genügend Daten verfügbar
8.1
90
Nicht genügend Daten verfügbar
8.3
90
Nicht genügend Daten verfügbar
8.9
89
Nicht genügend Daten verfügbar
8.9
94
Risikobewertung
Nicht genügend Daten verfügbar
9.1
95
Nicht genügend Daten verfügbar
8.1
85
Nicht genügend Daten verfügbar
8.8
93
Nicht genügend Daten verfügbar
6.7
18
Generative KI - Sicherheits- und Datenschutzbewertung von Anbietern
Nicht genügend Daten verfügbar
7.2
17
Nicht genügend Daten verfügbar
6.9
17
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.5
99
Nicht genügend Daten
Konfiguration
6.8
81
Nicht genügend Daten verfügbar
8.5
93
Nicht genügend Daten verfügbar
8.1
81
Nicht genügend Daten verfügbar
7.6
83
Nicht genügend Daten verfügbar
8.4
87
Nicht genügend Daten verfügbar
Sichtbarkeit
9.1
93
Nicht genügend Daten verfügbar
9.3
94
Nicht genügend Daten verfügbar
Schwachstellen-Management
8.3
89
Nicht genügend Daten verfügbar
9.1
97
Nicht genügend Daten verfügbar
8.9
94
Nicht genügend Daten verfügbar
8.9
95
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
136
Generative KI
Nicht genügend Daten verfügbar
5.6
105
Nicht genügend Daten verfügbar
5.7
107
Workflows - Audit Management
Nicht genügend Daten verfügbar
8.5
118
Nicht genügend Daten verfügbar
8.6
113
Nicht genügend Daten verfügbar
8.5
113
Nicht genügend Daten verfügbar
8.5
120
Nicht genügend Daten verfügbar
8.4
115
Documentation - Audit Management
Nicht genügend Daten verfügbar
8.9
121
Nicht genügend Daten verfügbar
8.8
118
Reporting & Analytics - Audit Management
Nicht genügend Daten verfügbar
9.1
120
Nicht genügend Daten verfügbar
9.2
116
Nicht genügend Daten verfügbar
9.3
120
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
8.4
31
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
8.9
31
Nicht genügend Daten verfügbar
8.4
30
Nicht genügend Daten verfügbar
8.3
30
Nicht genügend Daten verfügbar
7.6
30
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
8.4
31
Nicht genügend Daten verfügbar
7.5
30
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
9.2
31
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.9
60
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
7.3
56
Nicht genügend Daten verfügbar
8.5
60
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Orca Security
Orca Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.8%
Unternehmen(> 1000 Mitarbeiter)
37.9%
Scytale
Scytale
Kleinunternehmen(50 oder weniger Mitarbeiter)
73.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
22.6%
Unternehmen(> 1000 Mitarbeiter)
3.6%
Branche der Bewerter
Orca Security
Orca Security
Computersoftware
14.5%
Informationstechnologie und Dienstleistungen
14.1%
Finanzdienstleistungen
9.3%
Computer- und Netzwerksicherheit
6.6%
Krankenhaus & Gesundheitswesen
5.3%
Andere
50.2%
Scytale
Scytale
Computersoftware
32.4%
Informationstechnologie und Dienstleistungen
20.8%
Finanzdienstleistungen
8.9%
Computer- und Netzwerksicherheit
7.5%
Buchhaltung
3.1%
Andere
27.3%
Top-Alternativen
Orca Security
Orca Security Alternativen
Wiz
Wiz
Wiz hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Scytale
Scytale Alternativen
Vanta
Vanta
Vanta hinzufügen
Drata
Drata
Drata hinzufügen
Secureframe
Secureframe
Secureframe hinzufügen
Sprinto
Sprinto
Sprinto hinzufügen
Diskussionen
Orca Security
Orca Security Diskussionen
What does Orca Security do?
1 Kommentar
Offizielle Antwort von Orca Security
Orca Security ist ein führender Anbieter von CNAPP-Innovationen (Cloud Native Application Protection Platform) für Workload- und Datenschutz,...Mehr erfahren
What is ORCA platform?
1 Kommentar
Yevhen R.
YR
SIEM-Tool zur Bedrohungssuche, veraltete Pakete, übermächtige Berechtigungen, abgelaufene Zertifikate. Hauptsächlich für AWS-Dienste.Mehr erfahren
Wie viel kostet Orca Security?
1 Kommentar
MS
$6500 per 50 workloads per yearMehr erfahren
Scytale
Scytale Diskussionen
Monty der Mungo weint
Scytale hat keine Diskussionen mit Antworten