Orca Security und SentinelOne Singularity Cloud Security vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Orca Security
Orca Security
Sternebewertung
(250)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (45.6% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
Sternebewertung
(113)4.9 von 5
Marktsegmente
Unternehmen mittlerer Größe (60.2% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über SentinelOne Singularity Cloud Security
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Orca Security in der Bereitstellung eines umfassenden Überblicks über die Cloud-Sicherheit hervorragend ist, wobei Benutzer Funktionen wie Dashboards und Integration mit Jira schätzen. Viele finden es einfach zu bedienen, mit einer Implementierung, die in weniger als einer Stunde abgeschlossen ist, was ein bedeutender Vorteil für Teams ist, die eine schnelle Bereitstellung suchen.
  • Benutzer sagen, dass SentinelOne Singularity Cloud Security sich durch seine autonomen Bedrohungserkennungsfähigkeiten auszeichnet und Echtzeiteinblicke in Workloads und Container bietet. Diese Funktion ermöglicht die automatische Isolation und Behebung von Bedrohungen, was den Bedarf an manuellen Eingriffen erheblich reduzieren kann.
  • Rezensenten erwähnen, dass Orca Security zwar eine solide Benutzerzufriedenheitsbewertung hat, es jedoch in bestimmten Bereichen wie Workflow-Management und Risikobewertung Herausforderungen gibt, in denen Benutzer das Gefühl haben, dass es im Vergleich zu seinen Konkurrenten verbessert werden könnte.
  • Laut verifizierten Bewertungen wird SentinelOne Singularity Cloud Security für seine Fähigkeit gelobt, echte Sicherheitsrisiken wie Schlüssel-Lecks zu identifizieren, anstatt nur Warnungen zu geben. Dieser proaktive Ansatz wird von Benutzern, die umfassende Sicherheitsmaßnahmen priorisieren, hoch geschätzt.
  • G2-Bewerter heben hervor, dass Orca Security zwar einen starken Fokus auf Cloud-Compliance und Sicherheitsstatus-Management hat, es jedoch in Bereichen wie Datenschutz und Laufzeitschutz möglicherweise nicht so robust ist, wo SentinelOne eine überlegene Leistung zeigt.
  • Benutzer berichten, dass beide Produkte hohe Benutzerfreundlichkeitsbewertungen haben, aber SentinelOne Singularity Cloud Security mit seinen optimierten Bereitstellungs- und Scanprozessen die Nase vorn hat, was es zu einer bevorzugten Wahl für Teams macht, die Effizienz in ihren Sicherheitslösungen suchen.

Orca Security vs SentinelOne Singularity Cloud Security

Bei der Bewertung der beiden Lösungen fanden die Rezensenten SentinelOne Singularity Cloud Security einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit SentinelOne Singularity Cloud Security zu machen.

  • Die Gutachter waren der Meinung, dass SentinelOne Singularity Cloud Security den Bedürfnissen ihres Unternehmens besser entspricht als Orca Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter SentinelOne Singularity Cloud Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity Cloud Security gegenüber Orca Security.
Preisgestaltung
Einstiegspreis
Orca Security
By Compute Asset
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
SentinelOne Singularity Cloud Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
Orca Security
Kostenlose Testversion verfügbar
SentinelOne Singularity Cloud Security
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
199
9.8
106
Einfache Bedienung
9.0
221
9.8
106
Einfache Einrichtung
9.3
197
9.8
58
Einfache Verwaltung
9.0
151
9.8
56
Qualität der Unterstützung
9.1
194
9.9
104
Hat the product ein guter Partner im Geschäft waren?
9.4
150
9.9
56
Produktrichtung (% positiv)
9.8
188
10.0
102
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.4
85
9.8
58
Management
8.1
69
9.8
56
7.9
52
9.9
34
8.5
64
9.7
50
Transaktionen
8.5
51
9.9
37
8.5
59
9.9
37
8.7
59
9.9
34
Sicherheitskontrollen
8.7
56
9.7
32
7.7
53
9.8
30
9.0
72
9.9
37
8.7
57
9.7
32
Verwaltung
8.6
59
10.0
30
8.0
51
9.8
43
8.9
58
9.9
44
8.6
56
9.8
44
Überwachung
8.4
50
9.6
32
7.8
48
9.8
20
8.5
52
10.0
24
Protection
8.1
52
9.5
31
7.5
48
9.9
25
7.8
51
9.8
28
7.7
47
9.8
20
Sicherheit
8.9
114
9.9
51
8.0
110
9.8
30
7.7
101
9.7
25
8.5
108
9.8
47
Beachtung
8.8
106
9.8
45
8.3
100
9.9
33
8.5
105
9.9
46
Verwaltung
8.3
105
9.9
45
8.6
109
9.8
47
7.9
102
9.9
24
7.9
123
9.8
52
Leistung
8.6
110
9.8
45
8.8
117
9.8
45
7.5
118
9.2
38
9.2
120
9.8
44
Netzwerk
8.6
112
9.9
30
8.6
107
9.8
21
8.7
112
9.9
32
Anwendung
6.2
88
9.8
21
6.5
85
9.9
23
6.3
84
9.9
18
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
9.8
54
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
9.8
29
Nicht genügend Daten verfügbar
9.9
29
Nicht genügend Daten verfügbar
9.6
30
Nicht genügend Daten verfügbar
9.7
26
Sicherheit
Nicht genügend Daten verfügbar
9.8
46
Nicht genügend Daten verfügbar
9.7
48
Nicht genügend Daten verfügbar
9.8
46
Verwaltung
Nicht genügend Daten verfügbar
9.7
49
Nicht genügend Daten verfügbar
9.8
45
Nicht genügend Daten verfügbar
9.9
42
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.1
33
Nicht genügend Daten
API-Verwaltung
8.6
33
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.1
30
Nicht genügend Daten verfügbar
Sicherheitstests
8.8
30
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
7.5
29
Nicht genügend Daten verfügbar
Sicherheitsmanagement
8.5
29
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
6.0
29
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.5
111
9.8
49
Konfiguration
6.8
82
9.9
23
8.5
95
9.8
44
8.1
83
9.7
44
7.6
84
9.9
30
8.4
89
10.0
31
Sichtbarkeit
9.0
100
9.9
44
9.4
100
9.8
47
Schwachstellen-Management
8.3
90
9.8
40
9.2
102
9.9
48
8.9
95
9.8
48
8.9
100
9.8
46
Nicht genügend Daten
9.7
56
Asset Management
Nicht genügend Daten verfügbar
9.5
43
Nicht genügend Daten verfügbar
9.8
20
Nicht genügend Daten verfügbar
9.4
38
Überwachung
Nicht genügend Daten verfügbar
9.6
38
Nicht genügend Daten verfügbar
9.7
40
Nicht genügend Daten verfügbar
9.8
40
Nicht genügend Daten verfügbar
9.9
41
Risikomanagement
Nicht genügend Daten verfügbar
9.8
53
Nicht genügend Daten verfügbar
9.7
44
Nicht genügend Daten verfügbar
9.6
36
Nicht genügend Daten verfügbar
9.7
29
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwaltung von Benachrichtigungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Problemlösung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
8.4
31
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
8.9
31
Nicht genügend Daten verfügbar
8.4
30
Nicht genügend Daten verfügbar
8.3
30
Nicht genügend Daten verfügbar
7.6
30
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
8.4
31
Nicht genügend Daten verfügbar
7.5
30
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
9.2
31
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Orca Security
Orca Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.6%
Unternehmen(> 1000 Mitarbeiter)
43.1%
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
8.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
60.2%
Unternehmen(> 1000 Mitarbeiter)
31.0%
Branche der Bewerter
Orca Security
Orca Security
Informationstechnologie und Dienstleistungen
15.3%
Computersoftware
13.3%
Finanzdienstleistungen
8.9%
Computer- und Netzwerksicherheit
6.0%
Marketing und Werbung
4.8%
Andere
51.6%
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
Informationstechnologie und Dienstleistungen
22.1%
Finanzdienstleistungen
19.5%
Computer- und Netzwerksicherheit
10.6%
Gesundheit, Wellness und Fitness
6.2%
Computersoftware
5.3%
Andere
36.3%
Top-Alternativen
Orca Security
Orca Security Alternativen
Wiz
Wiz
Wiz hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security Alternativen
Wiz
Wiz
Wiz hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Diskussionen
Orca Security
Orca Security Diskussionen
Wo hat Orca Security seinen Sitz?
2 Kommentare
Eitan O.
EO
Orca Security hat seinen Sitz in Los Angeles, Kalifornien, Vereinigte Staaten.Mehr erfahren
Wie viel kostet Orca Security?
1 Kommentar
MS
$6500 per 50 workloads per yearMehr erfahren
What is ORCA platform?
1 Kommentar
Yevhen R.
YR
SIEM-Tool zur Bedrohungssuche, veraltete Pakete, übermächtige Berechtigungen, abgelaufene Zertifikate. Hauptsächlich für AWS-Dienste.Mehr erfahren
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security Diskussionen
Monty der Mungo weint
SentinelOne Singularity Cloud Security hat keine Diskussionen mit Antworten