# Beste Cloud-Workload-Schutzplattformen

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Cloud-Workload-Schutzplattformen helfen, Server und Cloud-Infrastruktur sowie virtuelle Maschinen (VMs) vor webbasierten Bedrohungen zu schützen.

Um in die Kategorie der Cloud-Workload-Schutzplattformen aufgenommen zu werden, muss ein Produkt:

- Cloud-Infrastruktur und virtuelle Maschinen schützen.
- Sicherheit von containerbasierten Anwendungen unterstützen
- Öffentliche, private oder hybride Cloud-Umgebungen überwachen und schützen





## Category Overview

**Total Products under this Category:** 89


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 4,300+ Authentische Bewertungen
- 89+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Cloud-Workload-Schutzplattformen At A Glance

- **Führer:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Höchste Leistung:** [Plerion](https://www.g2.com/de/products/plerion/reviews)
- **Am einfachsten zu bedienen:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Top-Trending:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Beste kostenlose Software:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)


---

**Sponsored**

### Upwind

Upwind ist die runtime-first Cloud-Sicherheitsplattform, die Ihre Bereitstellungen, Konfigurationen und Anwendungen sichert, indem sie Echtzeit-Einblicke von innen nach außen bietet. Wir haben ein einheitliches Geflecht entwickelt, das Ihre Umgebung während des Betriebs abbildet - es zeigt, was wirklich gefährdet ist, was aktiv passiert und wie man schnell und effektiv reagieren kann. Mit Upwind können Sicherheits-, Entwicklungs- und Betriebsteams schneller arbeiten, fokussiert bleiben und die Risiken beheben, die am meisten zählen.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1456&amp;secure%5Bdisplayable_resource_id%5D=1456&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1456&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333227&amp;secure%5Bresource_id%5D=1456&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fcloud-workload-protection-platforms&amp;secure%5Btoken%5D=c0024be4e6c1fb0297917dc74a0895d784717269d9e331583bcac145bc64ec7f&amp;secure%5Burl%5D=https%3A%2F%2Fwww.upwind.io&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
  Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den gesamten Entwicklungszyklus hinweg demokratisieren und so schnell und sicher arbeiten. Seine Cloud Native Application Protection Platform (CNAPP) konsolidiert CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM in einer einzigen Plattform. Wiz fördert Sichtbarkeit, Risikopriorisierung und geschäftliche Agilität. Der Schutz Ihrer Cloud-Umgebungen erfordert eine einheitliche, cloud-native Plattform. Wiz verbindet sich mit jeder Cloud-Umgebung, scannt jede Schicht und deckt jeden Aspekt Ihrer Cloud-Sicherheit ab – einschließlich Elementen, die normalerweise die Installation von Agenten erfordern. Sein umfassender Ansatz hat all diese Cloud-Sicherheitslösungen integriert. Hunderte von Organisationen weltweit, darunter 50 Prozent der Fortune 100, identifizieren und beseitigen schnell kritische Risiken in Cloud-Umgebungen. Zu seinen Kunden gehören Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid und Agoda, unter anderen. Wiz wird unterstützt von Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed und Aglaé. Besuchen Sie https://www.wiz.io für weitere Informationen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772

**User Satisfaction Scores:**

- **Governance:** 8.9/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 9.0/10 (Category avg: 9.0/10)
- **API / Integrationen:** 9.0/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Wiz](https://www.g2.com/de/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Unternehmenswebsite:** https://www.wiz.io/
- **Gründungsjahr:** 2020
- **Hauptsitz:** New York, US
- **Twitter:** @wiz_io (22,550 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/wizsecurity/ (3,248 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Sicherheitsingenieur
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 54% Unternehmen, 39% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (113 reviews)
- Sicherheit (107 reviews)
- Benutzerfreundlichkeit (104 reviews)
- Sichtbarkeit (87 reviews)
- Einfache Einrichtung (68 reviews)

**Cons:**

- Verbesserung nötig (35 reviews)
- Funktionseinschränkungen (34 reviews)
- Lernkurve (34 reviews)
- Verbesserungen erforderlich (29 reviews)
- Komplexität (27 reviews)

### 2. [Orca Security](https://www.g2.com/de/products/orca-security/reviews)
  Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud und Oracle Cloud umfasst. Orca bietet die umfassendste Cloud-Sicherheitslösung der Branche in einer einzigen Plattform — und eliminiert die Notwendigkeit, mehrere Punktlösungen bereitzustellen und zu warten. Orca ist agentenlos und verbindet sich in wenigen Minuten mit Ihrer Umgebung, indem es die patentierte SideScanning™-Technologie von Orca verwendet, die tiefgehende und umfassende Einblicke in Ihre Cloud-Umgebung bietet, ohne Agenten zu benötigen. Darüber hinaus kann Orca mit Drittanbieter-Agenten für Laufzeitsichtbarkeit und Schutz für kritische Workloads integriert werden. Orca ist führend in der Nutzung von Generative AI für vereinfachte Untersuchungen und beschleunigte Behebungen – was die erforderlichen Qualifikationsniveaus reduziert und den Cloud-Sicherheits-, DevOps- und Entwicklungsteams Zeit und Aufwand spart, während die Sicherheitsresultate erheblich verbessert werden. Als Cloud Native Application Protection Platform (CNAPP) konsolidiert Orca viele Punktlösungen in einer Plattform, einschließlich: CSPM, CWPP, CIEM, Schwachstellenmanagement, Container- und Kubernetes-Sicherheit, DSPM, API-Sicherheit, CDR, Multi-Cloud-Compliance, Shift Left Security und AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 240

**User Satisfaction Scores:**

- **Governance:** 8.5/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 9.0/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.8/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Orca Security](https://www.g2.com/de/sellers/orca-security)
- **Unternehmenswebsite:** https://orca.security
- **Gründungsjahr:** 2019
- **Hauptsitz:** Portland, Oregon
- **Twitter:** @orcasec (4,834 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/35573984/ (495 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsingenieur, CISO
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 47% Unternehmen mittlerer Größe, 41% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (37 reviews)
- Merkmale (33 reviews)
- Sicherheit (29 reviews)
- Benutzeroberfläche (22 reviews)
- Sichtbarkeit (22 reviews)

**Cons:**

- Verbesserung nötig (15 reviews)
- Funktionseinschränkungen (12 reviews)
- Eingeschränkte Funktionen (10 reviews)
- Fehlende Funktionen (10 reviews)
- Unwirksame Warnungen (9 reviews)

### 3. [Sysdig Secure](https://www.g2.com/de/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig einzigartig durch Laufzeit gestützte Sichtbarkeit und agentische KI, um Cloud-Angriffe sofort zu stoppen, nicht erst nachdem der Schaden entstanden ist. Mit Sysdig können Sie: - Bedrohungen in 2 Sekunden stoppen und in Minuten reagieren - Die Lärmbelastung durch Schwachstellen um 95 % mit Laufzeit-Priorisierung reduzieren - Echte Risiken sofort über Workloads, Identitäten und Fehlkonfigurationen hinweg erkennen - Berechtigungslücken in weniger als 2 Minuten schließen Sysdig Secure konsolidiert CSPM, CWPP, CIEM, Schwachstellenmanagement und Bedrohungserkennung in einer einzigen offenen, Echtzeit-Plattform. Im Gegensatz zu anderen CNAPPs verbindet Sysdig Signale über Laufzeit, Identität und Haltung, um blinde Flecken zu beseitigen, Tool-Wildwuchs zu reduzieren und Innovationen ohne Kompromisse zu beschleunigen. Kein Rätselraten. Keine Black Boxes. Nur Cloud-Sicherheit, auf die richtige Weise. Erfahren Sie mehr unter https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 111

**User Satisfaction Scores:**

- **Governance:** 9.9/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 9.3/10 (Category avg: 9.0/10)
- **API / Integrationen:** 9.8/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Sysdig](https://www.g2.com/de/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Unternehmenswebsite:** https://www.sysdig.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** San Francisco, California
- **Twitter:** @Sysdig (10,280 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3592486/ (640 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsingenieur
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 46% Unternehmen, 39% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (33 reviews)
- Schwachstellenerkennung (32 reviews)
- Bedrohungserkennung (31 reviews)
- Erkennungseffizienz (30 reviews)
- Merkmale (23 reviews)

**Cons:**

- Funktionseinschränkungen (10 reviews)
- Komplexität (9 reviews)
- Fehlende Funktionen (8 reviews)
- Schwieriges Lernen (7 reviews)
- Merkmalskomplexität (7 reviews)

### 4. [Check Point CloudGuard Network Security](https://www.g2.com/de/products/check-point-cloudguard-network-security/reviews)
  CloudGuard Network Security ist eine umfassende Cloud-Sicherheitslösung, die entwickelt wurde, um öffentliche, private und hybride Cloud-Umgebungen vor einer Vielzahl von Cyberbedrohungen zu schützen. Diese Plattform konzentriert sich darauf, fortschrittlichen Bedrohungsschutz bereitzustellen, sodass Organisationen sicher in die Cloud wechseln können, während sie robuste Sicherheitsmaßnahmen aufrechterhalten. Mit einer beeindruckenden Malware-Erkennungsrate ist CloudGuard darauf ausgelegt, gegen verschiedene Arten von Angriffen zu verteidigen, einschließlich Ransomware und anderer bösartiger Software. CloudGuard Network Security richtet sich an Unternehmen und Organisationen, die zunehmend Cloud-Technologien übernehmen. Es ist besonders vorteilhaft für IT-Teams und Sicherheitsexperten, die eine zuverlässige und effiziente Möglichkeit benötigen, Sicherheit über mehrere Umgebungen hinweg zu verwalten. Die Lösung ist ideal für Unternehmen, die ihre Cloud-Sicherheitslage verbessern möchten, ohne dabei auf Agilität oder betriebliche Effizienz zu verzichten. Durch die nahtlose Integration mit führenden Infrastructure as Code (IaC)-Tools automatisiert CloudGuard Netzwerk-Sicherheitsprozesse, was es Teams erleichtert, Sicherheitsmaßnahmen in ihre kontinuierlichen Integrations- und Bereitstellungs-Workflows (CI/CD) zu implementieren. Eines der herausragenden Merkmale von CloudGuard sind seine fortschrittlichen Schutzfunktionen. Die Plattform umfasst eine Reihe von Sicherheitsfunktionen wie eine Firewall, Data Loss Prevention (DLP), Intrusion Prevention System (IPS), Anwendungssteuerung, IPsec VPN, URL-Filterung, Antivirus, Anti-Bot-Schutz, Bedrohungsextraktion und Bedrohungsemulation. Diese Tools arbeiten zusammen, um eine mehrschichtige Verteidigungsstrategie zu bieten, die verschiedene Angriffsvektoren adressiert und sicherstellt, dass Organisationen Risiken effektiv mindern können. Darüber hinaus unterstützen die automatisierten Netzwerksicherheitsfunktionen von CloudGuard IaC- und CI/CD-Praktiken, sodass Organisationen ihre Sicherheitsprozesse durch die Nutzung von APIs und Automatisierung optimieren können. Dies ermöglicht es Sicherheitsteams, sich auf strategischere Initiativen zu konzentrieren, anstatt durch manuelle Aufgaben belastet zu werden. Die einheitliche Sicherheitsverwaltung verbessert die Lösung weiter, indem sie konsistente Sichtbarkeit und Richtlinienverwaltung über hybride Cloud- und On-Premises-Umgebungen hinweg bietet. Benutzer können Protokollierung, Berichterstellung und Kontrolle über eine einzige Schnittstelle zugreifen, was die Verwaltung von Sicherheitsrichtlinien vereinfacht und die betriebliche Effizienz insgesamt verbessert. Insgesamt sticht CloudGuard Network Security in der Cloud-Sicherheitslandschaft hervor, indem es eine robuste, integrierte Lösung bietet, die nicht nur vor aufkommenden Bedrohungen schützt, sondern auch die Agilität und Effizienz von Sicherheitsoperationen verbessert. Sein umfassendes Funktionsset und seine Automatisierungsmöglichkeiten machen es zu einem wertvollen Asset für Organisationen, die die Komplexitäten der Cloud-Sicherheit navigieren.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 170

**User Satisfaction Scores:**

- **Governance:** 8.7/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.8/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.8/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Unternehmenswebsite:** https://www.checkpoint.com/
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Netzwerkingenieur, Sicherheitsingenieur
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 41% Unternehmen, 30% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (42 reviews)
- Benutzerfreundlichkeit (28 reviews)
- Bedrohungserkennung (28 reviews)
- Bedrohungsschutz (28 reviews)
- Cloud-Integration (22 reviews)

**Cons:**

- Komplexität (26 reviews)
- Schwierige Einrichtung (25 reviews)
- Schwieriges Lernen (24 reviews)
- Schwierige Konfiguration (23 reviews)
- Schwierige Lernkurve (22 reviews)

### 5. [Microsoft Defender for Cloud](https://www.g2.com/de/products/microsoft-defender-for-cloud/reviews)
  Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform für Multicloud- und Hybridumgebungen mit umfassender Sicherheit über den gesamten Lebenszyklus, von der Entwicklung bis zur Laufzeit.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 279

**User Satisfaction Scores:**

- **Governance:** 8.9/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.8/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.4/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** SaaS-Berater, Software-Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 39% Unternehmen mittlerer Größe, 35% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (121 reviews)
- Umfassende Sicherheit (92 reviews)
- Cloud-Sicherheit (71 reviews)
- Schwachstellenerkennung (63 reviews)
- Bedrohungserkennung (57 reviews)

**Cons:**

- Komplexität (27 reviews)
- Teuer (24 reviews)
- Verzögerte Erkennung (22 reviews)
- Falsch Positive (19 reviews)
- Verbesserung nötig (19 reviews)

### 6. [Hybrid Cloud Security](https://www.g2.com/de/products/trend-micro-hybrid-cloud-security/reviews)
  In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zunehmende Herausforderungen dar. Trends Cloud Security bietet wesentliche Sichtbarkeit, sodass Sie und Ihre Teams jeden Aspekt Ihrer Transformation sichern und störende Sicherheits-Silos beseitigen können. Automatisieren Sie Sicherheitsrichtlinien, Bereitstellungen, Überwachung und Compliance-Audits nahtlos von einer einzigen Konsole aus, um den automatischen Schutz aller Workloads vor bekannten und unbekannten Bedrohungen zu gewährleisten. Mit Cloud-nativem Anwendungsschutz und robusten Plattformfähigkeiten befähigt Trend Sie, proaktiv Schwachstellen anzugehen und sich gegen Bedrohungen zu verteidigen. Erhalten Sie zentrale Sichtbarkeit, kontinuierliche Asset-Erkennung und kontextualisierte Risikobewertungen, die Ihr Team mit allem ausstatten, was notwendig ist, um potenziellen Cloud-Sicherheitsrisiken einen Schritt voraus zu sein.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181

**User Satisfaction Scores:**

- **Governance:** 8.6/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.6/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.3/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY
- **Gesamterlös (USD Mio):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** Cyber-Sicherheitsmitarbeiter, Cyber-Sicherheitsingenieur
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 43% Unternehmen mittlerer Größe, 34% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (9 reviews)
- Sicherheitschutz (7 reviews)
- Einhaltung (6 reviews)
- Cloud-Sicherheit (4 reviews)
- Umfassende Sicherheit (4 reviews)

**Cons:**

- Komplexität (6 reviews)
- Komplexe Einrichtung (4 reviews)
- Merkmalskomplexität (4 reviews)
- Lernkurve (4 reviews)
- Schwieriges Lernen (3 reviews)

### 7. [CrowdStrike Falcon Cloud Security](https://www.g2.com/de/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security ist die einzige CNAPP, die Sicherheitsverletzungen in der Cloud stoppt. Entwickelt für heutige hybride und Multi-Cloud-Umgebungen, schützt Falcon Cloud Security die gesamte Angriffsfläche der Cloud - vom Code bis zur Laufzeit - durch die Kombination von kontinuierlicher agentenloser Sichtbarkeit mit Echtzeit-Erkennung und -Reaktion. Zur Laufzeit bietet Falcon Cloud Security erstklassigen Schutz für Cloud-Workloads und Echtzeit-Cloud-Erkennung und -Reaktion (CDR), um aktive Bedrohungen in hybriden Umgebungen zu stoppen. Integriert in die CrowdStrike Falcon-Plattform, korreliert es Signale über Endpunkte, Identität und Cloud, um ausgeklügelte domänenübergreifende Angriffe zu erkennen, die von Punktlösungen übersehen werden - was es Teams ermöglicht, schneller zu reagieren und laufende Sicherheitsverletzungen zu stoppen. Um das Risiko zu reduzieren, bevor Angriffe auftreten, bietet Falcon Cloud Security auch agentenloses Posture Management, das die Angriffsfläche der Cloud proaktiv verkleinert. Im Gegensatz zu typischen Lösungen bereichert Crowdstrike die Erkennung von Cloud-Risiken mit Gegnerintelligenz und graphbasiertem Kontext, was es Sicherheitsteams ermöglicht, ausnutzbare Schwachstellen zu priorisieren und Sicherheitsverletzungen zu verhindern, bevor sie auftreten. Kunden, die Falcon Cloud Security verwenden, sehen durchweg messbare Ergebnisse: 89% schnellere Cloud-Erkennung und -Reaktion 100-fache Reduzierung von Fehlalarmen durch Priorisierung ausnutzbarer, geschäftskritischer Risiken 83% Reduzierung der Cloud-Sicherheitslizenzen durch Eliminierung redundanter Tools


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **Governance:** 9.0/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.9/10 (Category avg: 9.0/10)
- **API / Integrationen:** 9.1/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Unternehmenswebsite:** https://www.crowdstrike.com
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,324 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 45% Unternehmen, 43% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (49 reviews)
- Cloud-Sicherheit (37 reviews)
- Erkennungseffizienz (34 reviews)
- Schwachstellenerkennung (31 reviews)
- Benutzerfreundlichkeit (29 reviews)

**Cons:**

- Teuer (17 reviews)
- Verbesserungen erforderlich (14 reviews)
- Verbesserung nötig (13 reviews)
- Merkmalskomplexität (8 reviews)
- Lernkurve (8 reviews)

### 8. [AlgoSec Horizon](https://www.g2.com/de/products/algosec-horizon/reviews)
  AlgoSec, ein globaler Marktführer im Bereich Cybersicherheit, befähigt Organisationen, die Bereitstellung von Anwendungen bis zu 10-mal schneller zu beschleunigen, indem es die Anwendungs-Konnektivität und Sicherheitsrichtlinien im hybriden Netzwerkumfeld automatisiert. Mit zwei Jahrzehnten Erfahrung in der Sicherung hybrider Netzwerke vertrauen über 2200 der weltweit komplexesten Organisationen auf AlgoSec, um ihre kritischsten Arbeitslasten zu sichern. Die AlgoSec Horizon-Plattform nutzt fortschrittliche KI-Fähigkeiten, die es den Nutzern ermöglichen, ihre Geschäftsanwendungen über Multi-Clouds hinweg automatisch zu entdecken und zu identifizieren und Risiken effektiver zu beheben. Sie dient als einzige Quelle für Einblicke in Sicherheits- und Compliance-Probleme im hybriden Netzwerkumfeld, um die fortlaufende Einhaltung von Internet-Sicherheitsstandards, Branchen- und internen Vorschriften sicherzustellen. Zusätzlich können Organisationen intelligente Änderungsautomatisierung nutzen, um Sicherheitsänderungsprozesse zu optimieren und so die Sicherheit und Agilität zu verbessern. Erfahren Sie, wie AlgoSec Anwendungsbesitzern, Informationssicherheitsexperten, SecOps- und Cloud-Sicherheitsteams ermöglicht, Geschäftsanwendungen schneller bereitzustellen und dabei die Sicherheit zu wahren, unter www.algosec.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 215

**User Satisfaction Scores:**

- **Governance:** 9.6/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.4/10 (Category avg: 9.0/10)
- **API / Integrationen:** 9.5/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 9.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [AlgoSec](https://www.g2.com/de/sellers/algosec)
- **Unternehmenswebsite:** https://www.algosec.com
- **Gründungsjahr:** 2004
- **Hauptsitz:** Ridgefield Park, New Jersey
- **Twitter:** @AlgoSec (2,426 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/algosec/ (559 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsingenieur
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 51% Unternehmen, 29% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (15 reviews)
- Richtlinienverwaltung (13 reviews)
- Risikomanagement (9 reviews)
- Automatisierung (8 reviews)
- Nützlich (8 reviews)

**Cons:**

- Verbesserung nötig (8 reviews)
- Integrationsprobleme (6 reviews)
- Schwierige Einrichtung (5 reviews)
- Komplexe Einrichtung (4 reviews)
- Teuer (4 reviews)

### 9. [Check Point CloudGuard CNAPP](https://www.g2.com/de/products/check-point-cloudguard-cnapp/reviews)
  CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus hinweg. CloudGuards Präventions-First-Ansatz schützt Anwendungen und Workloads während des gesamten Softwareentwicklungslebenszyklus und umfasst eine effektive Risikomanagement-Engine mit automatisierter Priorisierung der Behebung, damit sich Benutzer auf die Sicherheitsrisiken konzentrieren können, die wichtig sind. Mit CloudGuards einheitlicher und modularer Plattform erhalten Kunden: Verbessertes Cloud Security Posture Management Tiefgehende Workload-Sicherheitsübersicht in großem Maßstab ohne Agenten Durchsetzung des Prinzips der minimalen Rechte mit Cloud Infrastructure Entitlement Management (CIEM) Laufzeitschutz für Cloud-Workloads (CWPP) Kontextbasierter Schutz von Webanwendungen und APIs (WAF) Verschiebung von CNAPP nach links zur Sicherung von Anwendungen in der CI/CD-Pipeline Kontextgrafik-Visualisierung und Cloud-Erkennung und -Reaktion Für weitere Informationen zu CloudGuard CNAPP besuchen Sie https://www.checkpoint.com/cloudguard/cnapp/


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **Governance:** 8.6/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.8/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.5/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsingenieur, Software-Ingenieur
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 48% Unternehmen, 37% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (45 reviews)
- Cloud-Sicherheit (35 reviews)
- Benutzerfreundlichkeit (30 reviews)
- Cloud-Integration (29 reviews)
- Umfassende Sicherheit (29 reviews)

**Cons:**

- Verbesserung nötig (13 reviews)
- Komplexität (12 reviews)
- Schwierige Einrichtung (10 reviews)
- Integrationsprobleme (10 reviews)
- Schlechter Kundensupport (10 reviews)

### 10. [Google Cloud Platform Security Overview](https://www.g2.com/de/products/google-cloud-platform-security-overview/reviews)
  Cloud-Plattform-Sicherheitsübersicht ermöglicht es den Benutzern, auf einer Infrastruktur zu implementieren, die von führenden Experten für Informations-, Anwendungs- und Netzwerksicherheit geschützt wird.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **Governance:** 7.3/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 9.2/10 (Category avg: 9.0/10)
- **API / Integrationen:** 7.8/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 7.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Google](https://www.g2.com/de/sellers/google)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @google (31,910,461 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1441/ (336,169 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Who Uses This:** Android-Softwareentwickler
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 59% Unternehmen mittlerer Größe, 49% Kleinunternehmen


### 11. [SentinelOne Singularity Cloud Security](https://www.g2.com/de/products/sentinelone-singularity-cloud-security/reviews)
  Singularity Cloud Security ist SentinelOne&#39;s umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Multi-Cloud-Infrastruktur, Dienste und Container vom Build bis zur Laufzeit zu sichern und zu schützen. SentinelOne&#39;s CNAPP wendet die Denkweise eines Angreifers an, um Sicherheitsexperten dabei zu helfen, ihre Behebungsaufgaben mit evidenzbasierten Verified Exploit Paths™ besser zu priorisieren. Der effiziente und skalierbare Laufzeitschutz, der sich über 5 Jahre bewährt hat und von vielen der weltweit führenden Cloud-Unternehmen vertraut wird, nutzt lokale, autonome KI-Engines, um Laufzeitbedrohungen in Echtzeit zu erkennen und abzuwehren. CNAPP-Daten und Workload-Telemetrie werden im einheitlichen Sicherheitssee von SentinelOne aufgezeichnet, um einen einfachen Zugriff und eine einfache Untersuchung zu ermöglichen.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113

**User Satisfaction Scores:**

- **Governance:** 9.9/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 9.8/10 (Category avg: 9.0/10)
- **API / Integrationen:** 9.9/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 9.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [SentinelOne](https://www.g2.com/de/sellers/sentinelone)
- **Unternehmenswebsite:** https://www.sentinelone.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @SentinelOne (57,697 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2886771/ (3,183 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 60% Unternehmen mittlerer Größe, 31% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (27 reviews)
- Benutzerfreundlichkeit (20 reviews)
- Schwachstellenerkennung (19 reviews)
- Cloud-Management (16 reviews)
- Cloud-Sicherheit (15 reviews)

**Cons:**

- Komplexität (5 reviews)
- Unwirksame Warnungen (5 reviews)
- Komplexe Einrichtung (4 reviews)
- Schwierige Konfiguration (4 reviews)
- Schlechte Benutzeroberfläche (4 reviews)

### 12. [NetApp ONTAP Data Management Software](https://www.g2.com/de/products/netapp-ontap-data-management-software/reviews)
  Vereinfachen Sie Ihre Dateninfrastruktur – vom Edge über den Kern bis zur Cloud – mit der branchenführenden Unternehmensdatenverwaltungssoftware.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 79

**User Satisfaction Scores:**

- **Einfache Verwaltung:** 8.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [NetApp](https://www.g2.com/de/sellers/netapp)
- **Gründungsjahr:** 1992
- **Hauptsitz:** Sunnyvale, California
- **Twitter:** @NetApp (118,246 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2105/ (12,677 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Bankwesen
  - **Company Size:** 46% Unternehmen, 39% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Datensicherheit (7 reviews)
- Zuverlässigkeit (7 reviews)
- Datenverwaltung (5 reviews)
- Cloud-Dienste (4 reviews)
- Schutz (3 reviews)

**Cons:**

- Teuer (8 reviews)
- Komplexität (4 reviews)
- Komplexitätsprobleme (3 reviews)
- Komplexe Einrichtung (3 reviews)
- Integrationsprobleme (3 reviews)

### 13. [Cortex Cloud](https://www.g2.com/de/products/cortex-cloud/reviews)
  Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt. Prisma Cloud bietet KI-gesteuerte Anwendungssicherheit, Cloud-Posture-Sicherheit und Cloud-Laufzeitschutz mit branchenführenden Fähigkeiten, was es einfach macht, Risiken über die Phasen Code/Build, Infrastruktur und Laufzeit der Entwicklung hinweg zu priorisieren und zu beseitigen, mit Code-to-Cloud-Schutz für Hosts, Container, Kubernetes und serverlose Funktionen sowie Web-Apps und APIs. Unsere Best-of-Breed-Lösungen sind die fortschrittlichsten der Welt und kombinieren führende Cloud-Sicherheitswerkzeuge wie Dig Security, Twistlock, Bridgecrew, Cider Security, Redlock und andere. Wir verwenden Angriffspfade, um VPC-Flow-Logs, Schwachstellen, IAM, Fehlkonfigurationen und mehr zu korrelieren, um Ihre einflussreichsten Cloud-Risiken zu finden und Verstöße zu verhindern. Heute schützt Prisma Cloud über 4 Milliarden Assets mit täglich 1 Billion verarbeiteten Cloud-Ereignissen, und Palo Alto Networks wird als bevorzugter Cybersicherheitspartner von 100 % der Fortune 10 und 77 % der Fortune 100 vertraut. Wir bieten Präzisions-KI über unsere Produkte hinweg, um Sicherheitsteams zu helfen, KI-Ergebnisse durch reichhaltige Daten und Sicherheitsmodelle zu vertrauen, die Erkennung, Prävention und Behebung automatisieren.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 110

**User Satisfaction Scores:**

- **Governance:** 8.6/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 7.9/10 (Category avg: 9.0/10)
- **API / Integrationen:** 9.4/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Unternehmenswebsite:** https://www.paloaltonetworks.com
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,788 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 38% Unternehmen, 31% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (49 reviews)
- Merkmale (45 reviews)
- Sicherheit (43 reviews)
- Sichtbarkeit (38 reviews)
- Cloud-Integration (34 reviews)

**Cons:**

- Teuer (31 reviews)
- Schwieriges Lernen (30 reviews)
- Lernkurve (29 reviews)
- Preisprobleme (24 reviews)
- Komplexe Einrichtung (21 reviews)

### 14. [AWS Control Tower](https://www.g2.com/de/products/aws-control-tower/reviews)
  AWS Control Tower ist ein verwalteter Dienst, der die Einrichtung und Verwaltung sicherer, mehrerer AWS-Konten umfassender Umgebungen vereinfacht. Er automatisiert die Erstellung einer gut strukturierten Ausgangsumgebung, die bewährte Verfahren für Sicherheit, Compliance und Betrieb integriert. Durch die Orchestrierung verschiedener AWS-Dienste ermöglicht AWS Control Tower Organisationen, eine standardisierte und sichere Cloud-Umgebung effizient zu etablieren. Hauptmerkmale und Funktionalität: - Ausgangsumgebung: Automatisiert die Einrichtung einer sicheren, mehrerer AWS-Konten umfassenden Umgebung basierend auf bewährten Verfahren, einschließlich Identitätsmanagement, Protokollierung und Sicherheitskontrollen. - Kontenfabrik: Bietet eine konfigurierbare Kontenvorlage, um die Bereitstellung neuer AWS-Konten mit vorab genehmigten Konfigurationen zu standardisieren und so eine konsistente und konforme Kontenerstellung zu erleichtern. - Kontrollkatalog: Bietet ein zentrales Repository mit über 750 vorkonfigurierten Kontrollen, das es Organisationen ermöglicht, Governance-Richtlinien in ihrer AWS-Umgebung durchzusetzen. Diese Kontrollen umfassen präventive, detektive und proaktive Maßnahmen zur Aufrechterhaltung von Compliance und Sicherheit. - Dashboard: Bietet eine zentrale Schnittstelle zur Überwachung des Compliance-Status von Konten und Organisationseinheiten und bietet Einblick in nicht konforme Ressourcen und die allgemeine Governance-Haltung. Primärer Wert und gelöstes Problem: AWS Control Tower adressiert die Komplexität der Verwaltung mehrerer AWS-Konten, indem es eine zentrale, automatisierte Lösung zur Einrichtung und Aufrechterhaltung einer sicheren und konformen Cloud-Umgebung bietet. Es reduziert die Zeit und den Aufwand, die für die Einrichtung von Umgebungen mit mehreren Konten erforderlich sind, erzwingt konsistente Governance-Richtlinien und verbessert die Sichtbarkeit des Compliance-Status. Dies ermöglicht es Organisationen, sich auf Innovation und Geschäftsziele zu konzentrieren, während sichergestellt wird, dass ihre AWS-Infrastruktur bewährten Verfahren und regulatorischen Anforderungen entspricht.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Governance:** 9.7/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 7.8/10 (Category avg: 9.0/10)
- **API / Integrationen:** 9.7/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 9.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Amazon Web Services (AWS)](https://www.g2.com/de/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Gründungsjahr:** 2006
- **Hauptsitz:** Seattle, WA
- **Twitter:** @awscloud (2,225,864 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/amazon-web-services/ (156,424 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Company Size:** 43% Unternehmen mittlerer Größe, 39% Unternehmen


### 15. [Plerion](https://www.g2.com/de/products/plerion/reviews)
  Vereinfachen Sie die Cloud-Sicherheit. Plerion ist ein australisches Cyber-Sicherheitsunternehmen. Unsere Lösungspalette umfasst einen KI-Sicherheitsingenieur, Pleri, der in eine Code- und Cloud-Sicherheitsplattform eingebettet ist. Wir sichern alles, was Sie entwickeln und betreiben, von Code über Cloud bis hin zu KI. Plerion hat die AWS Partner Security Software Competency erreicht und ist nach IS27001 und SOC2 zertifiziert.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Governance:** 9.4/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.9/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.3/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 9.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Plerion](https://www.g2.com/de/sellers/plerion)
- **Unternehmenswebsite:** https://plerion.com/
- **Gründungsjahr:** 2021
- **Hauptsitz:** Sydney, AU
- **Twitter:** @PlerionHQ (141 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/plerion (32 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 58% Unternehmen mittlerer Größe, 29% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (11 reviews)
- Benutzerfreundlichkeit (10 reviews)
- Kundendienst (7 reviews)
- Hilfreich (7 reviews)
- Priorisierung (6 reviews)

**Cons:**

- Verbesserungen erforderlich (5 reviews)
- Verbesserung nötig (4 reviews)
- Fehlende Funktionen (4 reviews)
- Cloud-Integration (2 reviews)
- Integrationsprobleme (2 reviews)

### 16. [InsightVM (Nexpose)](https://www.g2.com/de/products/insightvm-nexpose/reviews)
  InsightVM ist Rapid7s Angebot für das Management von Schwachstellenrisiken, das die Sicherheit durch abteilungsübergreifende Klarheit, ein tieferes Verständnis von Risiken und messbaren Fortschritt vorantreibt. Durch die Information und Ausrichtung technischer Teams können Sicherheitsteams Schwachstellen beheben und Sicherheit in den Kern der Organisation integrieren. Mit InsightVM können Sicherheitsteams: Klarheit über Risiken und über Teams hinweg gewinnen Das Risiko in Ihrer modernen Umgebung besser verstehen, um im Gleichschritt mit technischen Teams zu arbeiten. Den Einfluss der Sicherheit erweitern Traditionell isolierte Teams ausrichten und mit der gemeinsamen Sichtweise und Sprache von InsightVM Wirkung erzielen. Gemeinsamen Fortschritt sehen Einen proaktiven Ansatz zur Sicherheit verfolgen mit Tracking und Metriken, die Verantwortung schaffen und Fortschritte anerkennen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **Governance:** 8.7/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 9.0/10 (Category avg: 9.0/10)
- **API / Integrationen:** 9.2/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Rapid7](https://www.g2.com/de/sellers/rapid7)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Boston, MA
- **Twitter:** @rapid7 (124,150 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/39624/ (3,249 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 51% Unternehmen, 32% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Automatisierung (4 reviews)
- Verwundbarkeitsidentifikation (4 reviews)
- Vermögensverwaltung (3 reviews)
- Merkmale (3 reviews)
- Priorisierung (3 reviews)

**Cons:**

- Komplexität (3 reviews)
- Leistungsprobleme (2 reviews)
- Ressourcenbeschränkungen (2 reviews)
- Ressourcenmanagement (2 reviews)
- Zeitaufwendig (2 reviews)

### 17. [ARMO Platform](https://www.g2.com/de/products/armo-platform/reviews)
  Die ARMO-Plattform ist die einzige laufzeitgesteuerte, Open-Source-First-Cloud-Sicherheitsplattform. Sie ist die einzige Sicherheitsplattform, die kontinuierlich die Angriffsfläche der Cloud basierend auf Laufzeiteinblicken minimiert, während sie aktiv Cyberangriffe mit realem Risikokontext erkennt und darauf reagiert. Durch die Verwendung eines auf eBPF basierenden Laufzeitsensors zur Aufzeichnung des Anwendungsverhaltens und verwandter Aktivitäten ermöglicht die ARMO-Plattform DevOps-, Sicherheits- und Plattformteams, das Sicherheitsrauschen zu eliminieren und von Tausenden irrelevanter Warnungen auf die wichtigsten und ausnutzbaren Bedrohungen zu fokussieren. Dies ermöglicht es diesen Teams, von der Verwaltung hypothetischer Sicherheitsprobleme zur Minderung tatsächlicher Risiken überzugehen und ihnen die Mittel zur Behebung dieser Risiken bereitzustellen. ARMO ist ein Open-Source-getriebenes Unternehmen und der Schöpfer von Kubescape, einem führenden Open-Source-Kubernetes-Sicherheitsprojekt, das nun ein offizielles CNCF-Projekt ist.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **Governance:** 8.7/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.9/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.8/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [ARMO](https://www.g2.com/de/sellers/armo)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Tel Aviv, IL
- **Twitter:** @armosec (3,094 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/armosec/ (88 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 59% Kleinunternehmen, 36% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (20 reviews)
- Sicherheit (19 reviews)
- Merkmale (16 reviews)
- Schwachstellenerkennung (12 reviews)
- Umfassende Sicherheit (11 reviews)

**Cons:**

- Lernkurve (10 reviews)
- Integrationsprobleme (9 reviews)
- Schwieriges Lernen (7 reviews)
- Begrenzte Integrationen (6 reviews)
- Fehlende Funktionen (6 reviews)

### 18. [Calico](https://www.g2.com/de/products/calico-2025-10-31/reviews)
  Calico Cloud ist eine vollständig verwaltete SaaS-Plattform, die einheitliches Networking, Netzwerksicherheit und Beobachtbarkeit bietet, um Sicherheitsverletzungen in Kubernetes-Clustern zu verhindern, zu erkennen und zu mildern. Sie basiert auf Calico Open Source, der am weitesten verbreiteten Container-Netzwerk- und Sicherheitslösung.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 42

**User Satisfaction Scores:**

- **Governance:** 8.8/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.9/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.3/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Tigera](https://www.g2.com/de/sellers/tigera)
- **Unternehmenswebsite:** https://www.tigera.io
- **Gründungsjahr:** 2016
- **Hauptsitz:** San Jose, CA
- **Twitter:** @tigeraio (1,959 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10614868 (129 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 36% Unternehmen, 36% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (19 reviews)
- Sicherheit (15 reviews)
- Kundendienst (14 reviews)
- Merkmale (11 reviews)
- Richtlinienverwaltung (11 reviews)

**Cons:**

- Komplexe Einrichtung (7 reviews)
- Komplexität (6 reviews)
- Schwierige Konfiguration (6 reviews)
- Schwieriges Lernen (6 reviews)
- Schwierige Einrichtung (6 reviews)

### 19. [Armor Anywhere](https://www.g2.com/de/products/armor-anywhere/reviews)
  Armor Agent schützt Windows- und Linux-Server, egal ob sie in der öffentlichen Cloud, privaten Cloud oder in On-Premises-Umgebungen betrieben werden, mit einem einzigen, leichtgewichtigen Agenten, der mit einer einzigen Codezeile installiert wird. Der Agent kombiniert Malware-Schutz, Eindringungsschutz (IDS/IPS), Datei-Integritätsüberwachung, Schwachstellenscans, Patch-Überwachung und Verhaltensbedrohungserkennung in einer einzigen Bereitstellung. Anstatt mehrere Einzelwerkzeuge zusammenzufügen, konsolidiert Armor Agent die Kernarbeitslastsicherheit in einem einheitlichen Agenten, der über die Armor-Plattform verwaltet wird. Armor Agent ist in zwei Stufen verfügbar. Die kostenlose Stufe deckt bis zu 5 Endpunkte ohne Kosten ab, mit vollständigem Malware- und Eindringungsschutz, Schwachstellenscans, Patch-Überwachung und Datei-Integritätsüberwachung. Die Premium-Stufe fügt Sicherheitswarnungen, Protokollsuche, Bedrohungsinformationen, Bedrohungsjagd, dedizierten Support und 24×7 SOC-Überwachung für 99 $/Monat pro Endpunkt ohne Endpunktbegrenzung hinzu. Beide Stufen unterstützen die Compliance-Anforderungen für HIPAA, PCI DSS, HITRUST und ISO-Frameworks. Beginnen Sie mit der kostenlosen Stufe unter https://www.armor.com/free/armor-agent


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Governance:** 10.0/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 9.8/10 (Category avg: 9.0/10)
- **API / Integrationen:** 10.0/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Armor](https://www.g2.com/de/sellers/armor)
- **Gründungsjahr:** 2009
- **Hauptsitz:** Plano, Texas
- **Twitter:** @Armor (9,757 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/333863/ (211 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 83% Kleinunternehmen, 17% Unternehmen mittlerer Größe


### 20. [FortiCNAPP](https://www.g2.com/de/products/forticnapp/reviews)
  FortiCNAPP (ehemals Lacework) ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um den gesamten Anwendungslebenszyklus zu schützen – von der Entwicklung bis zur Laufzeit – kombiniert sie Haltungsmanagement, Workload-Schutz, Identitätssicherheit und Bedrohungserkennung in einer integrierten Plattform. Durch den Einsatz von maschinellem Lernen und Verhaltensanalysen hilft FortiCNAPP Sicherheitsteams, unbekannte Bedrohungen zu erkennen, Lärm zu reduzieren und die Reaktion zu beschleunigen. Integriert in das Fortinet Security Fabric bietet es vollständige Sichtbarkeit über Cloud-, Netzwerk- und Endpunktumgebungen – und befähigt Teams, mit Vertrauen zu agieren, Komplexität zu reduzieren und sicher zu skalieren.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 383

**User Satisfaction Scores:**

- **Governance:** 8.6/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.6/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.2/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Unternehmenswebsite:** https://www.fortinet.com
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsingenieur, Sicherheitsanalyst
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 62% Unternehmen mittlerer Größe, 26% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (8 reviews)
- Schwachstellenerkennung (7 reviews)
- Alarmverwaltung (6 reviews)
- Cloud-Sicherheit (6 reviews)
- Benutzerfreundlichkeit (6 reviews)

**Cons:**

- Schwierige Einrichtung (5 reviews)
- Schlechte Dokumentation (5 reviews)
- Komplexe Einrichtung (4 reviews)
- Einrichtungsprobleme (4 reviews)
- Komplexe Konfiguration (3 reviews)

### 21. [Smart UPS](https://www.g2.com/de/products/smart-ups/reviews)
  APCs nächste Generation der Connected Smart-UPS \* ist eine zeitsparende, ressourcensparende Innovation, die es einfacher macht, Ihre Strominfrastruktur bereitzustellen, zu warten und zu überwachen - sodass Sie sich auf Ihr Geschäft konzentrieren können.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Governance:** 6.5/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 9.0/10 (Category avg: 9.0/10)
- **API / Integrationen:** 6.4/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 7.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [APC](https://www.g2.com/de/sellers/apc)
- **Gründungsjahr:** 1981
- **Hauptsitz:** Rueil-Malmaison, Île-de-France
- **Twitter:** @APCbySchneider (14,136 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2795/ (4,181 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 47% Unternehmen mittlerer Größe, 35% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Installationsleichtigkeit (1 reviews)

**Cons:**

- Teuer (1 reviews)

### 22. [Qualys VMDR](https://www.g2.com/de/products/qualys-vmdr/reviews)
  Qualys VMDR ist eine All-in-One-Lösung für risikobasiertes Schwachstellenmanagement, die Cyberrisiken quantifiziert. Sie bietet Organisationen beispiellose Einblicke in ihre Risikoposition und liefert umsetzbare Schritte zur Risikominderung. Sie bietet auch Cybersecurity- und IT-Teams eine gemeinsame Plattform zur Zusammenarbeit und die Möglichkeit, schnell No-Code-Workflows auszurichten und zu automatisieren, um mit automatisierter Behebung und Integrationen mit ITSM-Lösungen wie ServiceNow auf Bedrohungen zu reagieren.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 164

**User Satisfaction Scores:**

- **Governance:** 8.1/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.6/10 (Category avg: 9.0/10)
- **API / Integrationen:** 7.8/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 7.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Qualys](https://www.g2.com/de/sellers/qualys)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Foster City, CA
- **Twitter:** @qualys (34,191 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/8561/ (3,564 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 51% Unternehmen, 28% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Kundendienst (2 reviews)
- Merkmale (2 reviews)
- Schwachstellenerkennung (2 reviews)
- Verwundbarkeitsidentifikation (2 reviews)
- Alarmsystem (1 reviews)

**Cons:**

- Komplexität (2 reviews)
- Komplexe Berichterstattung (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Schwieriges Lernen (1 reviews)
- Merkmalskomplexität (1 reviews)

### 23. [Zscaler Zero Trust Cloud](https://www.g2.com/de/products/zscaler-zero-trust-cloud/reviews)
  Zscaler Global Cloud liefert den gesamten Gateway-Sicherheitsstack als Service. Durch die sichere Verbindung von Benutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, transformiert Zscaler die Unternehmenssicherheit.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Governance:** 6.7/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 8.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Zscaler](https://www.g2.com/de/sellers/zscaler)
- **Gründungsjahr:** 2008
- **Hauptsitz:** San Jose, California
- **Twitter:** @zscaler (17,513 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/234625/ (9,540 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:ZS

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 52% Unternehmen, 29% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (5 reviews)
- Bedrohungserkennung (4 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Schutz (3 reviews)
- Bedrohungsschutz (3 reviews)

**Cons:**

- Zugangskontrolle (1 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexität (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Schwierige Konfiguration (1 reviews)

### 24. [Illumio](https://www.g2.com/de/products/illumio/reviews)
  Illumio Zero Trust Segmentation ist die erste Plattform zur Eindämmung von Sicherheitsverletzungen. Visualisieren Sie alle Kommunikationen zwischen Workloads und Geräten, setzen Sie granulare Segmentierungsrichtlinien zur Steuerung der Kommunikation und isolieren Sie wertvolle Vermögenswerte, um Sicherheitsverletzungen und Ransomware an der Ausbreitung zu hindern.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **Governance:** 9.4/10 (Category avg: 8.7/10)
- **Einfache Verwaltung:** 9.4/10 (Category avg: 9.0/10)
- **API / Integrationen:** 8.9/10 (Category avg: 8.6/10)
- **Sicherheits-Audits:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Illumio](https://www.g2.com/de/sellers/illumio)
- **Unternehmenswebsite:** https://www.illumio.com/
- **Gründungsjahr:** 2013
- **Hauptsitz:** Sunnyvale, California
- **Twitter:** @illumio (3,414 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/illumio/ (854 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 44% Unternehmen, 38% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (9 reviews)
- Sicherheit (5 reviews)
- Zentralisierte Verwaltung (3 reviews)
- Implementierungsleichtigkeit (3 reviews)
- Installationsleichtigkeit (3 reviews)

**Cons:**

- Schwierige Lernkurve (2 reviews)
- Integrationsprobleme (2 reviews)
- Kompatibilitätsprobleme (1 reviews)
- Schwieriges Lernen (1 reviews)
- Teuer (1 reviews)

### 25. [Symantec Cloud Workload Protection](https://www.g2.com/de/products/symantec-symantec-cloud-workload-protection/reviews)
  Automatisieren Sie die Sicherheit für Ihre öffentlichen Cloud-Workloads und Container und scannen Sie Amazon S3-Buckets auf Malware mit cloud-nativem Schutz, der sich in DevOps- und CI/CD-Pipelines integriert.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Einfache Verwaltung:** 10.0/10 (Category avg: 9.0/10)
- **API / Integrationen:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,196 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Company Size:** 58% Unternehmen mittlerer Größe, 25% Kleinunternehmen




## Parent Category

[Cloud-Sicherheitssoftware](https://www.g2.com/de/categories/cloud-security)



## Related Categories

- [Container-Sicherheitstools](https://www.g2.com/de/categories/container-security-tools)
- [Cloud-Compliance-Software](https://www.g2.com/de/categories/cloud-compliance)
- [Cloud-Sicherheitslage-Management (CSPM) Software](https://www.g2.com/de/categories/cloud-security-posture-management-cspm)



---

## Buyer Guide

### Was Sie über Cloud-Workload-Schutzplattformen wissen sollten

### Was sind Cloud Workload Protection Platforms?

Cloud Workload Protection ist kein sehr intuitiver Begriff und klingt wahrscheinlich fremd für Menschen, die keine Cloud-Infrastruktur betreiben. Personen, die häufig mit Cloud-Infrastruktur arbeiten, sind jedoch wahrscheinlich mit Cloud Workload Protection einigermaßen vertraut. Zur Einordnung: Cloud Workload Protection wird typischerweise als eine Familie von workload-zentrierten Sicherheitslösungen beschrieben, die darauf ausgelegt sind, On-Premises-, physische und virtuelle Server sowie eine Reihe von [Infrastructure as a Service (IaaS) Anbietern](https://www.g2.com/categories/infrastructure-as-a-service-iaas) und Anwendungen zu sichern. Cloud Workload Protection Platforms sind eine Weiterentwicklung von Endpoint-Schutzlösungen, die speziell für Server-Workloads entwickelt wurden.

Cloud Workload Protection-Lösungen bieten Benutzern eine automatisierte Erkennung und umfassende Sichtbarkeit von Workloads, die über Cloud-Service-Anbieter bereitgestellt werden. Neben der Bereitstellung von Sichtbarkeit schützen diese Tools einzelne Workloads mit Malware-Schutz, [Schwachstellenscans](https://www.g2.com/categories/vulnerability-scanner), Zugriffskontrolle und Anomalieerkennungsfunktionen. Malware- und Schwachstellenscans werden oft mit automatisierten Behebungs- oder Patch-Funktionen kombiniert, um das Workload-Management zu vereinfachen und zu skalieren. Die Plattformen bieten auch Zugriffskontrolle durch Privilegienverwaltung und Mikrosegmentierung. Ihr interessantestes Merkmal könnte jedoch die Verhaltensüberwachung sein, die durch [maschinelles Lernen](https://www.g2.com/categories/machine-learning) unterstützt wird und Fehler oder unerwartete Änderungen entdeckt. Dies erschwert es Bedrohungsakteuren und böswilligen Insidern, Workloads, Richtlinien oder Privilegien zu ändern. Sobald sie entdeckt werden, kann der Zugriff automatisch eingeschränkt und in den vorherigen Zustand zurückversetzt werden.

**Wichtige Vorteile von Cloud Workload Protection Platforms**

- Vollständige Sichtbarkeit der Workloads in der Cloud
- Automatisierte Bedrohungserkennung und -reaktion
- Individueller Schutz für einzigartige Server und Workloads
- Härtung von Workloads, Anwendungen und Infrastruktur

### Warum Cloud Workload Protection Platforms verwenden?

Cloud Workload Protection Platforms bieten zahlreiche Vorteile, wobei die wichtigsten die automatisierte Skalierung, Workload-Härtung, das Sicherheitsmanagement über mehrere Clouds hinweg, Anomalieerkennung und Reaktionsfunktionen sind.

**Automatisierung und Effizienz —** Cloud Workload Protection Platforms automatisieren eine Reihe von Sicherheitsoperationen im Zusammenhang mit der Cloud. Die erste ist die Erkennung; nachdem Workloads erkannt wurden, skalieren diese Plattformen, um eine große Anzahl von Workloads zu schützen und ihre einzigartigen Sicherheitsanforderungen zu identifizieren. Diese Plattformen erkennen automatisch neue Workloads und scannen sie auf Schwachstellen. Sie können auch die Erkennung und Reaktion auf Sicherheitsvorfälle automatisieren.

Automatisierung kann Sicherheitsteams erheblich Zeit sparen, insbesondere denen, die mit dem Schutz von DevOps-Pipelines beauftragt sind. Diese Umgebungen ändern sich ständig und benötigen anpassungsfähige Sicherheitslösungen, um sie unabhängig von ihrem Zustand zu schützen. Einige Automatisierungsfunktionen sind möglicherweise nur über APIs und andere Integrationen verfügbar, vereinfachen jedoch dennoch zahlreiche Aufgaben für IT-Profis, Ingenieure und Sicherheitsteams.

**Multicloud-Management —** Keine zwei Multicloud-Umgebungen sind gleich. Multicloud-Architekturen sind komplexe, komplizierte Umgebungen, die sich über On-Premises-Server und Cloud-Anbieter erstrecken, um leistungsstarke, skalierbare und sichere Infrastrukturen bereitzustellen. Dennoch kann ihre inhärente Komplexität [Sicherheitsteams vor Herausforderungen stellen](https://research.g2.com/insights/challenges-of-multicloud-solution-management-and-security). Jedes Workload hat seine eigenen Anforderungen und Cloud Workload Protection Platforms bieten eine einheitliche Sicht und automatisierte Erkennung, um sicherzustellen, dass kein Workload ungeschützt oder unbemerkt bleibt.

Verschiedene Workloads können auf unterschiedlichen Betriebssystemen laufen oder unterschiedliche Compliance-Anforderungen haben. Unabhängig von den unzähligen Variationen in den Sicherheitsanforderungen können sich diese Plattformen an Änderungen anpassen und eine hochgradig anpassbare Richtliniendurchsetzung ermöglichen, um eine breite Palette von Workloads zu schützen.

**Überwachung und Erkennung —** Die Workload-Erkennung ist nicht die einzige Überwachungsfunktion, die von Cloud Workload Protection Platforms bereitgestellt wird. Ihre wichtigste Überwachungsfähigkeit ist die Verhaltensüberwachung, die verwendet wird, um Änderungen, Missbrauch und andere Anomalien automatisch zu erkennen. Diese Plattformen können Workloads härten, indem sie Exploits erkennen, nach Schwachstellen scannen und Next-Generation-Firewalls bereitstellen. Dennoch ist Prävention nur die erste Phase der Cybersicherheit. Sobald der Schutz vorhanden ist, müssen Baselines gemessen und Privilegien verteilt werden.

Jede Aktivität, die von den festgelegten Baselines abweicht, sollte erkannt und Administratoren sollten benachrichtigt werden. Abhängig von der Art der Bedrohung können verschiedene Reaktionsabläufe eingerichtet werden, um das Problem zu beheben. Server benötigen möglicherweise Endpoint-Erkennung und -Reaktion, während Anwendungen Prozesse blockieren müssen. Unabhängig vom Problem sollten Bedrohungen modelliert und Arbeitsabläufe entsprechend gestaltet werden.

### Was sind die häufigsten Merkmale von Cloud Workload Protection Platforms?

Cloud Workload Protection Platforms können eine Vielzahl von Funktionen bieten, aber hier sind einige der häufigsten auf dem Markt.

**Cloud Gap Analytics —** Diese Funktion analysiert Daten im Zusammenhang mit verweigerten Einträgen und Richtliniendurchsetzung und liefert Informationen für bessere Authentifizierungs- und Sicherheitsprotokolle.

**Cloud-Registry —** Cloud-Registries beschreiben die Bandbreite der Cloud-Service-Anbieter, mit denen ein Produkt integriert werden kann und für die es Sicherheit bietet.

**Asset Discovery —** Asset-Discovery-Funktionen enthüllen Anwendungen, die in Gebrauch sind, und Trends im Zusammenhang mit Verkehr, Zugriff und Nutzung.

**Governance —** Benutzerbereitstellungs- und Governance-Funktionen ermöglichen es Benutzern, Benutzerzugriffsrechte zu erstellen, zu bearbeiten und aufzugeben.

**Protokollierung und Berichterstattung —** Protokolldokumentation und Berichterstattung liefern erforderliche Berichte zur Geschäftsverwaltung. Bietet ausreichende Protokollierung zur Fehlerbehebung und Unterstützung bei Audits.

[**Datensicherheit**](https://www.g2.com/categories/data-security) **—** Datenschutz- und Sicherheitsfunktionen helfen Benutzern, Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung zu verwalten.

[**Data Loss Prevention (DLP)**](https://www.g2.com/categories/data-loss-prevention-dlp) **—** DLP speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um Datenverlust zu verhindern.

**Sicherheitsaudit —** Audits helfen Benutzern, Daten im Zusammenhang mit Sicherheitskonfigurationen und Infrastruktur zu analysieren, um Schwachstellen-Einblicke und Best Practices zu bieten.

**Anomalieerkennung —** Anomalieerkennung wird durch ständige Überwachung von Aktivitäten im Zusammenhang mit Benutzerverhalten durchgeführt und vergleicht Aktivitäten mit benchmarked Mustern.

**Workload-Diversität —** Unterstützung für diverse Workloads würde eine Cloud-Sicherheitslösung implizieren, die eine Reihe von Instanztypen von einer beliebigen Anzahl von Cloud-Service-Anbietern unterstützt.

**Analytics und** [**maschinelles Lernen**](https://www.g2.com/categories/machine-learning) **—** Analytics und maschinelles Lernen verbessern die Sicherheit und den Schutz über Workloads hinweg, indem sie die Netzwerksegmentierung, den Malware-Schutz und die Reaktion auf Vorfälle automatisieren.

### Software und Dienstleistungen im Zusammenhang mit Cloud Workload Protection Platforms

Diese Technologiefamilien stehen entweder in engem Zusammenhang mit Cloud Workload Protection Platforms oder es gibt eine signifikante Überschneidung zwischen den Produkten.

[**Endpoint Detection and Response (EDR) Software**](https://www.g2.com/categories/endpoint-detection-response-edr) **—** EDR-Software wird verwendet, um Geräte wie Server, Laptops und mobile Geräte vor Bedrohungen zu schützen, Sicherheitsvorfälle zu entdecken und deren Lösung zu automatisieren. Dieses Konzept spiegelt sich in Cloud Workload Protection Platforms wider, aber diese Tools sind nicht darauf ausgelegt, Cloud-Workloads zu schützen. Sie können möglicherweise Serverprobleme oder andere kleinere Vorfälle lösen, bieten jedoch keinen skalierbaren, cloudbasierten Workload-Schutz oder Richtlinienverwaltungsfunktionen.

[**Rechenzentrumssicherheitssoftware**](https://www.g2.com/categories/data-center-security) **—** Während Rechenzentren häufig zur Bereitstellung von Cloud-Diensten und -Anwendungen verwendet werden, ist Rechenzentrumssicherheitssoftware nicht für die Verwaltung und Sicherung von Multicloud-Umgebungen ausgelegt. Diese Tools haben ähnliche Workload-Schutzfunktionen, sind jedoch auf einzelne Rechenzentren oder Gruppen von Servern beschränkt, die vor Ort betrieben werden. Die Sicherung einer Multicloud-Architektur erfordert erhebliche Anpassungsfähigkeit und Unterstützung für diverse Workloads über zahlreiche Dienste und Anbieter hinweg.

[**Cloud-Management-Plattformen**](https://www.g2.com/categories/cloud-management-platforms) **—** Cloud-Management-Plattformen sind Tools, die eine einheitliche Sicht auf Multicloud-Umgebungen bieten. Es gibt einige Überschneidungen zwischen Cloud-Management- und Workload-Protection-Plattformen, aber die meisten von ihnen bieten nicht das gleiche Schutzniveau und die gleiche Reaktionsfähigkeit auf Vorfälle wie Cloud Workload Protection Platforms. Stattdessen können sie sich mit zusätzlichen Sicherheitstools integrieren oder einfach deren Aktivität überwachen, ohne die Mittel zur Lösung von Problemen bereitzustellen, sobald sie auftreten.

[**Cloud-Compliance-Software**](https://www.g2.com/categories/cloud-compliance) **—** Cloud-Compliance-Software wird verwendet, um sicherzustellen, dass Daten, Workloads, APIs und andere Cloud-Dienste sensible Informationen ordnungsgemäß schützen und die festgelegten Vorschriften einhalten. Während sie verwendet werden können, um Workloads zu schützen und Dienste zu entdecken, haben sie nicht die gleichen Laufzeit- oder workload-zentrierten Schutzfunktionen wie Schwachstellenscans, Malware-Schutz, virtuelle Firewalls oder Eindringungserkennung.




