Orca Security und Sysdig Secure vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Orca Security
Orca Security
Sternebewertung
(241)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (47.1% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Sysdig Secure
Sysdig Secure
Sternebewertung
(112)4.8 von 5
Marktsegmente
Unternehmen (46.8% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Sysdig Secure
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Sysdig Secure in der Bereitstellung von tiefgehender Laufzeit-Bedrohungserkennung und Prävention für VM-Workloads und AKS-Cluster herausragt, maßgeschneiderte Warnungen und Schritt-für-Schritt-Anleitungen zur Behebung bietet, die das Benutzererlebnis erheblich verbessern.
  • Nutzer sagen, dass Orca Security eine benutzerfreundliche Oberfläche mit effektiven Dashboards und Integration mit Tools wie Jira bietet, was es einfach macht, in weniger als einer Stunde einen umfassenden Überblick über die Cloud-Sicherheit zu erhalten, was ein bemerkenswerter Vorteil für schnelle Implementierungen ist.
  • Rezensenten erwähnen, dass die Benutzeroberfläche von Sysdig Secure beeindruckend ist und Echtzeit-Einblicke in cloud-native Umgebungen bietet, was für Organisationen, die ihre Sicherheitslage über mehrere Abonnements hinweg verbessern möchten, entscheidend ist.
  • Laut verifizierten Bewertungen hat Sysdig Secure zwar eine höhere Gesamtzufriedenheitsbewertung, aber das jüngste Feedback zu Orca Security hebt seinen schnellen Kundensupport hervor, den Nutzer auch auf Standard-Support-Ebenen schätzen, was auf ein starkes Engagement für den Kundenservice hinweist.
  • Nutzer heben hervor, dass die fortschrittlichen Funktionen von Sysdig Secure, wie Auswirkungsanalyse und maßgeschneiderte Warnungen, die Betriebseffizienz erheblich verbessern, während die Stärken von Orca Security in seiner Benutzerfreundlichkeit und schnellen Einrichtung liegen, was für Teams, die eine schnelle Bereitstellung benötigen, ansprechend ist.
  • G2-Bewerter stellen fest, dass, während Sysdig Secure in den Gesamtqualitäts- und Zufriedenheitsmetriken führend ist, der Fokus von Orca Security auf Laufzeitschutz für ECS- und EKS-Fargate-Umgebungen seine Anpassungsfähigkeit an sich entwickelnde Cloud-Sicherheitsbedürfnisse zeigt, was es zu einer wettbewerbsfähigen Option für spezifische Anwendungsfälle macht.

Orca Security vs Sysdig Secure

Bei der Bewertung der beiden Lösungen fanden Rezensenten Sysdig Secure einfacher zu verwenden, zu verwalten und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Einrichtung mit Orca Security.

  • Die Gutachter waren der Meinung, dass Sysdig Secure den Bedürfnissen ihres Unternehmens besser entspricht als Orca Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Sysdig Secure.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Orca Security gegenüber Sysdig Secure.
Preisgestaltung
Einstiegspreis
Orca Security
By Compute Asset
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Sysdig Secure
Keine Preisinformationen verfügbar
Kostenlose Testversion
Orca Security
Kostenlose Testversion verfügbar
Sysdig Secure
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
196
9.5
97
Einfache Bedienung
9.0
213
9.3
100
Einfache Einrichtung
9.3
189
9.1
91
Einfache Verwaltung
9.0
151
9.3
69
Qualität der Unterstützung
9.1
191
9.8
98
Hat the product ein guter Partner im Geschäft waren?
9.4
150
9.7
69
Produktrichtung (% positiv)
9.7
185
9.4
94
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.5
78
9.9
31
Management
8.2
64
9.8
30
8.0
51
9.7
29
8.6
62
9.9
30
Transaktionen
8.5
51
9.9
30
8.5
57
9.9
30
8.8
58
9.8
30
Sicherheitskontrollen
8.7
56
9.9
29
7.7
53
Funktion nicht verfügbar
9.0
69
10.0
28
8.7
57
10.0
25
Verwaltung
8.6
59
9.1
53
8.0
51
9.3
44
8.9
58
9.6
50
8.6
56
9.5
49
Überwachung
8.4
50
9.4
52
7.8
48
9.3
49
8.5
52
9.4
52
Protection
8.1
52
9.4
52
7.5
48
9.6
56
7.8
51
9.4
52
7.7
47
9.1
46
Sicherheit
8.9
114
9.6
38
8.0
110
9.3
38
7.7
101
Funktion nicht verfügbar
8.5
108
9.6
38
Beachtung
8.8
106
9.6
38
8.3
100
9.3
32
8.5
105
9.5
36
Verwaltung
8.3
105
9.6
37
8.6
109
9.6
37
7.9
102
9.4
35
7.9
122
9.2
52
Leistung
8.6
109
9.5
45
8.8
116
9.5
47
7.5
117
9.2
45
9.2
119
9.5
48
Netzwerk
8.5
111
9.6
40
8.6
106
9.8
7
8.8
111
9.5
41
Anwendung
6.2
87
8.5
32
6.5
84
8.5
28
6.3
83
8.1
28
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
9.6
38
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
9.6
37
Nicht genügend Daten verfügbar
9.7
34
Nicht genügend Daten verfügbar
9.5
37
Verwaltung
Nicht genügend Daten verfügbar
9.5
33
Nicht genügend Daten verfügbar
9.7
36
Nicht genügend Daten verfügbar
9.7
32
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.1
33
Nicht genügend Daten
API-Verwaltung
8.6
33
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.1
30
Nicht genügend Daten verfügbar
Sicherheitstests
8.8
30
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
7.5
29
Nicht genügend Daten verfügbar
Sicherheitsmanagement
8.5
29
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
6.0
29
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.5
107
9.5
45
Konfiguration
6.8
81
Funktion nicht verfügbar
8.5
94
9.4
39
8.0
82
9.5
40
7.6
83
9.2
38
8.4
88
Funktion nicht verfügbar
Sichtbarkeit
9.0
98
9.6
38
9.4
97
9.8
36
Schwachstellen-Management
8.3
89
9.7
42
9.2
100
9.6
44
8.9
94
9.6
44
9.0
99
9.5
42
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
8.4
31
9.3
17
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
8.9
31
9.4
16
8.4
30
9.3
16
8.3
30
9.3
15
7.6
30
Funktion nicht verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
8.4
31
9.3
16
7.5
30
Funktion nicht verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
9.2
31
9.3
17
8.8
31
9.4
17
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Orca Security
Orca Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
47.1%
Unternehmen(> 1000 Mitarbeiter)
41.3%
Sysdig Secure
Sysdig Secure
Kleinunternehmen(50 oder weniger Mitarbeiter)
13.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.6%
Unternehmen(> 1000 Mitarbeiter)
46.8%
Branche der Bewerter
Orca Security
Orca Security
Informationstechnologie und Dienstleistungen
14.6%
Computersoftware
13.8%
Finanzdienstleistungen
9.2%
Computer- und Netzwerksicherheit
6.3%
Marketing und Werbung
5.0%
Andere
51.2%
Sysdig Secure
Sysdig Secure
Finanzdienstleistungen
19.8%
Computersoftware
15.3%
Informationstechnologie und Dienstleistungen
15.3%
Banking
9.9%
Computer- und Netzwerksicherheit
9.0%
Andere
30.6%
Top-Alternativen
Orca Security
Orca Security Alternativen
Wiz
Wiz
Wiz hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Sysdig Secure
Sysdig Secure Alternativen
Wiz
Wiz
Wiz hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Aqua Security
Aqua Security
Aqua Security hinzufügen
Diskussionen
Orca Security
Orca Security Diskussionen
Wo hat Orca Security seinen Sitz?
2 Kommentare
Eitan O.
EO
Orca Security hat seinen Sitz in Los Angeles, Kalifornien, Vereinigte Staaten.Mehr erfahren
Wie viel kostet Orca Security?
1 Kommentar
MS
$6500 per 50 workloads per yearMehr erfahren
What is ORCA platform?
1 Kommentar
Yevhen R.
YR
SIEM-Tool zur Bedrohungssuche, veraltete Pakete, übermächtige Berechtigungen, abgelaufene Zertifikate. Hauptsächlich für AWS-Dienste.Mehr erfahren
Sysdig Secure
Sysdig Secure Diskussionen
Ist Sysdig kostenlos?
2 Kommentare
Amanda S.
AS
Hallo! Sysdig bietet eine kostenlose Testversion an, für die Sie sich hier anmelden können: https://sysdig.com/company/start-free/.Mehr erfahren
What is Sysdig used for?
1 Kommentar
Amanda S.
AS
Sysdig bietet Sichtbarkeit über Cloud, Container und Hosts von der Quelle bis zur Ausführung. Diese umfassen: - Fehlkonfigurationen - Erkennen von...Mehr erfahren
Hat jemand dies verwendet, um Speichergeräte zu überwachen?
1 Kommentar
Amanda S.
AS
Hallo Shea, die Überwachung von PV ist etwas, woran wir derzeit arbeiten. Da Kubernetes diese Informationen über die API bereitstellt, werden wir Metriken zu...Mehr erfahren