Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei C3M Cloud Control arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Aikido Security
Gesponsert
Aikido Security
Website besuchen
Produkt-Avatar-Bild
C3M Cloud Control

Von C3M

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei C3M Cloud Control arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.5 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit C3M Cloud Control bewerten?

Aikido Security
Gesponsert
Aikido Security
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

C3M Cloud Control Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie C3M Cloud Control schon einmal verwendet?

Beantworten Sie einige Fragen, um der C3M Cloud Control-Community zu helfen

C3M Cloud Control-Bewertungen (3)

Bewertungen

C3M Cloud Control-Bewertungen (3)

4.5
3-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Mounika C.
MC
Cloud Engineer
Informationstechnologie und Dienstleistungen
Unternehmen (> 1000 Mitarbeiter)
"Alarmzusammenfassung & kontextuelle Berichte, die von C3M Cloud Control angeboten werden, sind für unsere Organisation geeignet."
Was gefällt dir am besten C3M Cloud Control?

C3M Cloud Control ist vorzuziehen, da es erweiterte Sichtbarkeit auf unsere AWS-Computing-Ressourcen, Netzwerkeinheiten, Speicherkapazitäten und Identitätsverwaltungsfunktionen bietet. Wir müssen uns keine Sorgen über Fehlkonfigurationen oder Exploits aufgrund der Anfälligkeit der Cloud machen, da es den Unternehmensstandard CPMS folgt. Die Implementierung von C3M Cloud Control ist einfach, da es prozedurale Schritte und eine Wissensdatenbank bietet, wie wir Sicherheitskontrollen mit minimalen Ressourcen in unserer Cloud-Plattform einrichten können. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? C3M Cloud Control?

Es kann vollständig automatisiert werden, ohne dass eine Agenteninstallation erforderlich ist, was für unsere API-basierte Implementierung zur AWS-Sicherheitsübersicht hervorragend ist. Wir können detaillierte CSV-Berichte mit allen Inventarlisten über unsere Entwicklungs-, Vorproduktions- und Produktionskonten erhalten. Insgesamt ist C3M Cloud Control zufriedenstellend für unsere Cloud-Sicherheits- und Compliance-Governance, da es die manuellen Bemühungen erheblich reduziert, die erforderlich sind, um es für die Anforderungen des Haltungsmanagements unserer Kunden zu etablieren. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
BI
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"C3M Cloud Control bietet umfassende Cloud-Sicherheit und erleichtert die Priorisierung von Cloud-Risiken."
Was gefällt dir am besten C3M Cloud Control?

Schön ist kein Wort, das oft mit einem Sicherheitsprodukt in Verbindung gebracht wird, aber so möchte ich C3M Cloud Control beschreiben. Es ist einfach und gleichzeitig leistungsstark, eine sehr einzigartige Kombination für den Sicherheitsmarkt, der dafür bekannt ist, sehr komplizierte Produkte zu haben. Es hat alles, wonach die SOC- und IAM-Teams in einer Cloud-Sicherheitslösung suchen würden.

Intuitives Dashboard, um Einblicke in die Sicherheitslage zu geben

Unterstützung für GCP und AWS - Sie haben auch Azure!!!

Gibt uns Einblicke in die Schwere verschiedener Verstöße und den Kontext

Stellt sicher, dass wir effektiv das richtige Set von Berechtigungen implementieren und es keine unnötigen Berechtigungen oder Zugriffe gibt

Die gesamte Sicherheitsverwaltung der Cloud-Infrastruktur ist automatisiert

Hilft uns bei unserer Compliance und spielt eine entscheidende Rolle in unserer ISO 27001-Reise

Wir müssen keine Zeit und Mühe darauf verwenden, herauszufinden, was in unserer Cloud passiert, ihre Visualisierung übernimmt das für uns

Die Cloud-Abfragesprache ist ein sehr cooles Feature und hilft uns, alles in der Cloud zu durchsuchen

Das Produkt ist sehr einfach zu bedienen Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? C3M Cloud Control?

Würde es lieben, sie in den privaten Cloud-Bereich expandieren zu sehen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Unternehmensberatung
DU
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Beeindruckende Technologie, die uns die volle Kontrolle über Sicherheit und Compliance in unseren Cloud-Konten gibt."
Was gefällt dir am besten C3M Cloud Control?

Cloud Control ist intuitiv, hat eine benutzerfreundliche Oberfläche und liefert sofortigen Mehrwert ab dem Moment der Installation. Die Berichterstattung ist umfassend in Bezug auf unsere Sicherheitsrichtlinien und Compliance-Anforderungen. Alle unsere Teams in den Bereichen Sicherheit, Cloud, Compliance und IAM können sich einloggen und sofort alle Risiken sehen, die ihre Abteilungen betreffen könnten. Das Team von C3M war sehr engagiert und unglaublich unterstützend, als wir dies in verschiedenen Teams eingeführt haben. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? C3M Cloud Control?

Bisher nichts, sowohl das Produkt als auch der Support sind erstklassig. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für C3M Cloud Control, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Scrut Automation Logo
Scrut Automation
4.9
(1,292)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
2
Wiz Logo
Wiz
4.7
(752)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
3
Oneleet Logo
Oneleet
4.9
(525)
Oneleet bietet eine umfassende Cybersicherheitsplattform, durch die Unternehmen ihr Cybersicherheitsmanagementprogramm aufbauen, verwalten und überwachen können. Das Kernprodukt des Unternehmens bietet einen Fahrplan für Unternehmen, um sicher zu werden und Vertrauen mit ihren Partnern aufzubauen.
4
FortiCNAPP Logo
FortiCNAPP
4.4
(384)
FortiCNAPP ist eine umfassende Cloud-Native Application Protection Platform (CNAPP), die Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM), Kubernetes-Sicherheit und Compliance in einer einzigen Lösung konsolidiert. Mithilfe von KI-basierter Anomalieerkennung und Verhaltensanalysen überwacht FortiCNAPP kontinuierlich Cloud-Umgebungen, um Fehlkonfigurationen, Schwachstellen und aktive Bedrohungen in Echtzeit zu identifizieren. Die Plattform unterstützt agentenlose und agentenbasierte Bereitstellungsmodelle und gewährleistet so eine flexible Abdeckung über verschiedene Architekturen hinweg. FortiCNAPP integriert sich auch in das Fortinet Security Fabric, indem es Cloud-Daten mit Netzwerk- und Endpunkt-Einblicken von FortiGuard, FortiSOAR und mehr korreliert, um vollständigen Bedrohungskontext, schnellere Behebung und einheitliches Risikomanagement zu liefern.
5
Vanta Logo
Vanta
4.6
(2,127)
Es war klar, dass Sicherheit und Datenschutz zu Mainstream-Themen geworden waren und dass wir alle zunehmend auf Cloud-Dienste angewiesen waren, um alles von unseren persönlichen Fotos bis hin zu unseren Kommunikationsdaten bei der Arbeit zu speichern. Vantas Mission ist es, die Vertrauensschicht über diesen Diensten zu sein, das Internet zu sichern, das Vertrauen in Softwareunternehmen zu erhöhen und die Daten der Verbraucher sicher zu halten. Heute sind wir ein wachsendes Team in San Francisco, das leidenschaftlich daran arbeitet, das Internet sicherer zu machen und die Standards für Technologieunternehmen zu erhöhen.
6
Sprinto Logo
Sprinto
4.8
(1,525)
Sprinto produktisiert und automatisiert alle Compliance-Anforderungen, die sonst manuelle Anstrengungen, Dokumentation und Papierkram erfordern würden, von Anfang bis Ende. Es integriert sich mit Ihren Geschäftssystemen wie GSuite, AWS, Github, Google Cloud usw. und stellt sicher, dass diese Systeme den Anforderungen von SOC2/ISO27001 entsprechen. Sprinto verfügt außerdem über integrierte Funktionen wie Richtlinien, Sicherheitsschulungen, Organigramme, Geräteüberwachung usw., um Ihnen zu helfen, die SOC 2/ISO27001-Anforderungen zu erfüllen, ohne neue Software dafür kaufen zu müssen. Alles in allem kümmert sich Sprinto um alle Compliance-Hindernisse und spricht die Auditsprache in Ihrem Namen, während Sie sich darauf konzentrieren, den Umsatz zu steigern.
7
Drata Logo
Drata
4.8
(1,115)
Drata ist die fortschrittlichste Plattform für Sicherheits- und Compliance-Automatisierung der Welt mit der Mission, Unternehmen dabei zu helfen, das Vertrauen ihrer Nutzer, Kunden, Partner und Interessenten zu gewinnen und zu bewahren. Mit Drata optimieren Tausende von Unternehmen das Risikomanagement und über 12 Compliance-Rahmenwerke—wie SOC 2, ISO 27001, GDPR, CCPA, PCI DSS und mehr—durch Automatisierung, was zu einer starken Sicherheitslage, niedrigeren Kosten und weniger Zeitaufwand bei der Vorbereitung auf Audits führt.
8
Secureframe Logo
Secureframe
4.7
(763)
Secureframe hilft Unternehmen, sich auf den Unternehmenseinsatz vorzubereiten, indem es die SOC 2- und ISO 27001-Compliance vereinfacht. Secureframe ermöglicht es Unternehmen, innerhalb von Wochen statt Monaten konform zu werden und überwacht über 40 Dienste, einschließlich AWS, GCP und Azure.
9
Thoropass Logo
Thoropass
4.7
(557)
Thoropass ist eine All-in-One-Plattform zur Automatisierung von Compliance, die den gesamten Compliance- und Audit-Prozess durch die Integration fortschrittlicher Technologie mit fachkundiger Anleitung optimiert. Thoropass wurde entwickelt, um die Komplexität traditioneller Compliance-Methoden zu beseitigen, und bietet eine nahtlose Lösung für das Erreichen und Aufrechterhalten von Zertifizierungen wie SOC 2, ISO 27001, HITRUST, PCI DSS und HIPAA. Durch die Automatisierung der Beweissammlung, der Erstellung von Richtlinien und der kontinuierlichen Überwachung reduziert Thoropass den manuellen Aufwand erheblich, beschleunigt die Audit-Zeitpläne und verbessert die allgemeine Sicherheitslage. Hauptmerkmale und Funktionalität: - Automatisierte Beweissammlung und KI-Validierung: Optimiert den Audit-Vorbereitungsprozess, indem Beweise automatisch gesammelt und validiert werden, wodurch der manuelle Arbeitsaufwand reduziert und Fehler minimiert werden. - Kontinuierliche Überwachung und Warnungen: Bietet Echtzeit-Tracking des Compliance-Status und benachrichtigt Benutzer umgehend über Probleme, um die kontinuierliche Einhaltung der regulatorischen Anforderungen sicherzustellen. - Risikobewertung und -management: Bietet Werkzeuge zur Identifizierung, Bewertung und Minderung von Sicherheitsrisiken, die Organisationen dabei helfen, ihre Compliance-Landschaft proaktiv zu verwalten. - Automatisierung von Sicherheitsfragebögen: Vereinfacht den Prozess der Beantwortung von Sicherheitsfragebögen durch die Automatisierung von Antworten, spart Zeit und sorgt für Konsistenz. - Integrierte Audit-Dienstleistungen: Kombiniert Compliance-Automatisierung mit internen Audit-Dienstleistungen und bietet ein kohärentes und effizientes Audit-Erlebnis ohne die Notwendigkeit externer Prüfer. - Pentesting-Dienste: Bietet Penetrationstests zur Identifizierung von Schwachstellen und stellt sicher, dass robuste Sicherheitsmaßnahmen vorhanden sind. Primärer Wert und gelöstes Problem: Thoropass adressiert die Herausforderungen traditioneller Compliance-Prozesse, die oft umfangreiche manuelle Arbeit, fragmentierte Werkzeuge und verlängerte Audit-Zyklen beinhalten. Durch das Angebot einer einheitlichen Plattform, die wichtige Compliance-Aufgaben automatisiert und fachkundige Audit-Dienstleistungen integriert, reduziert Thoropass den Compliance- und Audit-Aufwand um bis zu 80 %, beschleunigt die Audit-Zeit um 62 % und eliminiert über 950 jährliche Arbeitsstunden für seine Kunden. Dieser umfassende Ansatz ermöglicht es Organisationen, sich auf ihre Kernaktivitäten zu konzentrieren und gleichzeitig eine starke Sicherheits- und Compliance-Haltung aufrechtzuerhalten.
10
Scytale Logo
Scytale
4.8
(553)
Scytale ist die führende KI-gestützte Compliance-Automatisierungssoftware, die spezialisierte GRC-Experten umfasst und über 40 Sicherheits- und Datenschutzrahmenwerke wie SOC 2, ISO 27001, PCI DSS, GDPR und ISO 42001 optimiert.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
C3M Cloud Control
Alternativen anzeigen