Introducing G2.ai, the future of software buying.Try now

Beste Cloud-Sicherheitslage-Management (CSPM) Software

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Cloud Security Posture Management (CSPM) ist ein aufstrebender Markt für Schwachstellenmanagement- und Sicherheitskonformitätstechnologien, die den Schutz für komplexe, moderne hybride Computerumgebungen gewährleisten sollen. CSPM-Tools überwachen Cloud-Anwendungen, -Dienste, -Container und -Infrastrukturen, um Fehlkonfigurationen oder falsch durchgesetzte Richtlinien zu erkennen und zu beheben. Anbieter von Cloud Security Posture Management entwickeln Lösungen, die typischerweise Probleme automatisch beheben, wenn sie durch eine Anomalie oder eine andere Fehlkonfiguration ausgelöst werden, basierend auf den vom Administrator festgelegten Regeln.

Unternehmen nutzen diese Tools, weil es sehr schwierig ist, alle Komponenten einer komplexen Cloud-Computing-Umgebung zu kartieren und konsistent zu visualisieren. Neue Tools wurden entwickelt, um eine KI-basierte, automatisierte Verwaltung von Identitäten, Netzwerken, Infrastrukturen usw. zu ermöglichen. Allerdings ist nur CSPM-Software entstanden, um eine kontinuierliche Überwachung und Sichtbarkeit der Sicherheitslage eines Unternehmens zu bieten und sie mit automatisierter Erkennung und Behebung von Problemen zu kombinieren, die in unterschiedlichen Computerumgebungen auftreten.

Diese Tools sind Teil des aufstrebenden Secure Access Service Edge (SASE)-Technologiemarktes, der auch Software Defined Perimeter (SDP) Software, Cloud Access Security Broker (CASB) Software, Secure Web Gateways und Zero Trust Networking Software umfasst. Zusammen werden diese Tools virtuell über SD-WAN-Software bereitgestellt, um eine umfassende Sicherheitslösung für alle Komponenten in jeder Cloud-Umgebung zu bieten.

Um sich für die Aufnahme in die Kategorie Cloud Security Posture Management (CSPM) zu qualifizieren, muss ein Produkt:

Die automatisierte Erkennung und Behebung von Cloud-Fehlkonfigurationen erleichtern Sicherheitsrichtlinien und -konfigurationen über Infrastrukturen, Anwendungen und andere Cloud-Umgebungen hinweg überwachen Cloud-Infrastrukturen in einer einheitlichen Ansicht visualisieren Andere Probleme im Zusammenhang mit Cloud-Konformität, Infrastruktur als Code und anderen potenziellen Sicherheitslücken überwachen
Mehr anzeigen
Weniger anzeigen

Vorgestellte Cloud-Sicherheitslage-Management (CSPM) Software auf einen Blick

Kostenloser Plan verfügbar:
Intruder
Gesponsert
Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
92 bestehende Einträge in Cloud-Sicherheitsstatus-Management (CSPM)
(755)4.7 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Top Beratungsdienste für Wiz anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

    Benutzer
    • CISO
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 54% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wiz Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    127
    Merkmale
    123
    Sicherheit
    117
    Sichtbarkeit
    98
    Einfache Einrichtung
    86
    Contra
    Verbesserung nötig
    39
    Lernkurve
    39
    Funktionseinschränkungen
    38
    Verbesserungen erforderlich
    35
    Fehlende Funktionen
    31
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.2
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.4
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    20,259 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,109 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

Benutzer
  • CISO
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 54% Unternehmen
  • 39% Unternehmen mittlerer Größe
Wiz Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
127
Merkmale
123
Sicherheit
117
Sichtbarkeit
98
Einfache Einrichtung
86
Contra
Verbesserung nötig
39
Lernkurve
39
Funktionseinschränkungen
38
Verbesserungen erforderlich
35
Fehlende Funktionen
31
Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.2
Schwachstellen-Scans
Durchschnittlich: 8.7
8.4
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
20,259 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,109 Mitarbeiter*innen auf LinkedIn®
(1,298)4.9 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Top Beratungsdienste für Scrut Automation anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Scrut ist ein One-Stop-Shop für Compliance. Scrut ist eine Automatisierungsplattform, die rund um die Uhr die Sicherheitskontrollen einer Organisation überwacht und Beweise sammelt, während die Compli

    Benutzer
    • CTO
    • CEO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Kleinunternehmen
    • 48% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Scrut Automation Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    333
    Kundendienst
    289
    Compliance-Management
    265
    Hilfreich
    259
    Einhaltung
    232
    Contra
    Verbesserung nötig
    76
    Technische Probleme
    55
    Fehlende Funktionen
    50
    UX-Verbesserung
    47
    Verbesserungen erforderlich
    45
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Scrut Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.3
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    9.2
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Palo Alto, US
    Twitter
    @scrutsocial
    115 Twitter-Follower
    LinkedIn®-Seite
    in.linkedin.com
    230 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Scrut ist ein One-Stop-Shop für Compliance. Scrut ist eine Automatisierungsplattform, die rund um die Uhr die Sicherheitskontrollen einer Organisation überwacht und Beweise sammelt, während die Compli

Benutzer
  • CTO
  • CEO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Kleinunternehmen
  • 48% Unternehmen mittlerer Größe
Scrut Automation Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
333
Kundendienst
289
Compliance-Management
265
Hilfreich
259
Einhaltung
232
Contra
Verbesserung nötig
76
Technische Probleme
55
Fehlende Funktionen
50
UX-Verbesserung
47
Verbesserungen erforderlich
45
Scrut Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.3
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.3
Schwachstellen-Scans
Durchschnittlich: 8.7
9.2
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Palo Alto, US
Twitter
@scrutsocial
115 Twitter-Follower
LinkedIn®-Seite
in.linkedin.com
230 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(125)4.9 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Oneleet ist die All-in-One-Plattform für Sicherheit und Compliance, die Unternehmen wirklich sicher macht und gleichzeitig SOC 2, ISO 27001, HIPAA und andere Compliance-Zertifizierungen schneller als

    Benutzer
    • Ingenieur
    Branchen
    • Computersoftware
    • Medizinische Geräte
    Marktsegment
    • 15% Kleinunternehmen
    • 10% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Oneleet Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    300
    Einhaltung
    247
    Benutzerfreundlichkeit
    224
    Hilfreich
    207
    Compliance-Management
    196
    Contra
    Integrationsprobleme
    23
    Begrenzte Anpassung
    21
    Begrenzte Integrationen
    18
    Mangel an Integration
    15
    Mangel an Anpassungsmöglichkeiten
    13
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Oneleet Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    10.0
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    10.0
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oneleet
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Atlanta, US
    LinkedIn®-Seite
    www.linkedin.com
    31 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Oneleet ist die All-in-One-Plattform für Sicherheit und Compliance, die Unternehmen wirklich sicher macht und gleichzeitig SOC 2, ISO 27001, HIPAA und andere Compliance-Zertifizierungen schneller als

Benutzer
  • Ingenieur
Branchen
  • Computersoftware
  • Medizinische Geräte
Marktsegment
  • 15% Kleinunternehmen
  • 10% Unternehmen mittlerer Größe
Oneleet Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
300
Einhaltung
247
Benutzerfreundlichkeit
224
Hilfreich
207
Compliance-Management
196
Contra
Integrationsprobleme
23
Begrenzte Anpassung
21
Begrenzte Integrationen
18
Mangel an Integration
15
Mangel an Anpassungsmöglichkeiten
13
Oneleet Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.8
10.0
Schwachstellen-Scans
Durchschnittlich: 8.7
10.0
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Oneleet
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Atlanta, US
LinkedIn®-Seite
www.linkedin.com
31 Mitarbeiter*innen auf LinkedIn®
(224)4.6 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

    Benutzer
    • Sicherheitsingenieur
    • CISO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Orca Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    44
    Merkmale
    39
    Sicherheit
    37
    Cloud-Sicherheit
    28
    Sichtbarkeit
    28
    Contra
    Verbesserung nötig
    19
    Funktionseinschränkungen
    17
    Fehlende Funktionen
    13
    Verbesserungen erforderlich
    12
    Eingeschränkte Funktionen
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.5
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.1
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.3
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Orca Security
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Portland, Oregon
    Twitter
    @orcasec
    4,835 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    480 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

Benutzer
  • Sicherheitsingenieur
  • CISO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Unternehmen
Orca Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
44
Merkmale
39
Sicherheit
37
Cloud-Sicherheit
28
Sichtbarkeit
28
Contra
Verbesserung nötig
19
Funktionseinschränkungen
17
Fehlende Funktionen
13
Verbesserungen erforderlich
12
Eingeschränkte Funktionen
12
Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.5
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.1
Schwachstellen-Scans
Durchschnittlich: 8.7
8.3
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Orca Security
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Portland, Oregon
Twitter
@orcasec
4,835 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
480 Mitarbeiter*innen auf LinkedIn®
(111)4.8 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sysdig Secure Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    35
    Schwachstellenerkennung
    35
    Bedrohungserkennung
    31
    Erkennungseffizienz
    30
    Merkmale
    25
    Contra
    Funktionseinschränkungen
    13
    Fehlende Funktionen
    10
    Komplexität
    9
    Lernkurve
    8
    Schwieriges Lernen
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.6
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    9.7
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sysdig
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, California
    Twitter
    @Sysdig
    10,232 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    653 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

Benutzer
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen
  • 40% Unternehmen mittlerer Größe
Sysdig Secure Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
35
Schwachstellenerkennung
35
Bedrohungserkennung
31
Erkennungseffizienz
30
Merkmale
25
Contra
Funktionseinschränkungen
13
Fehlende Funktionen
10
Komplexität
9
Lernkurve
8
Schwieriges Lernen
7
Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.4
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.6
Schwachstellen-Scans
Durchschnittlich: 8.7
9.7
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Sysdig
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, California
Twitter
@Sysdig
10,232 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
653 Mitarbeiter*innen auf LinkedIn®
(98)4.5 von 5
2nd Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Forward Networks hat den weltweit ersten digitalen Netzwerkzwilling geschaffen und damit die Art und Weise verändert, wie Organisationen ihre Netzwerke verwalten und sichern. Die Software des Unterneh

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forward Enterprise Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    31
    Leistungsüberwachung
    28
    Sichtbarkeit
    23
    Sicherheitskonformität
    19
    Echtzeitüberwachung
    18
    Contra
    Lernschwierigkeit
    18
    Komplexe Einrichtung
    12
    Schwieriges Lernen
    11
    Schwierige Einrichtung
    10
    Teuer
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forward Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.1
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.1
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.7
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Santa Clara, California, United States
    Twitter
    @FwdNetworks
    1,071 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    229 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Forward Networks hat den weltweit ersten digitalen Netzwerkzwilling geschaffen und damit die Art und Weise verändert, wie Organisationen ihre Netzwerke verwalten und sichern. Die Software des Unterneh

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Forward Enterprise Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
31
Leistungsüberwachung
28
Sichtbarkeit
23
Sicherheitskonformität
19
Echtzeitüberwachung
18
Contra
Lernschwierigkeit
18
Komplexe Einrichtung
12
Schwieriges Lernen
11
Schwierige Einrichtung
10
Teuer
10
Forward Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.1
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.1
Schwachstellen-Scans
Durchschnittlich: 8.7
8.7
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Santa Clara, California, United States
Twitter
@FwdNetworks
1,071 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
229 Mitarbeiter*innen auf LinkedIn®
(152)4.8 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Torq transformiert die Cybersicherheit mit seiner AI-ersten, unternehmensgerechten Hyperautomatisierungsplattform. Durch die Verbindung des gesamten Sicherheitsinfrastruktur-Stacks ermöglicht Torq Org

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 28% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Torq Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    67
    Sicherheit
    61
    Automatisierung
    59
    Merkmale
    55
    Bedrohungserkennung
    41
    Contra
    Schwieriges Lernen
    18
    Lernkurve
    17
    Fehlende Funktionen
    10
    Verbesserung nötig
    8
    Schlechtes Schnittstellendesign
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Torq Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.5
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.0
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    torq
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @torq_io
    1,920 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    393 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Torq transformiert die Cybersicherheit mit seiner AI-ersten, unternehmensgerechten Hyperautomatisierungsplattform. Durch die Verbindung des gesamten Sicherheitsinfrastruktur-Stacks ermöglicht Torq Org

Benutzer
  • Sicherheitsingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 28% Kleinunternehmen
Torq Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
67
Sicherheit
61
Automatisierung
59
Merkmale
55
Bedrohungserkennung
41
Contra
Schwieriges Lernen
18
Lernkurve
17
Fehlende Funktionen
10
Verbesserung nötig
8
Schlechtes Schnittstellendesign
8
Torq Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.5
Schwachstellen-Scans
Durchschnittlich: 8.7
8.0
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
torq
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@torq_io
1,920 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
393 Mitarbeiter*innen auf LinkedIn®
(81)4.6 von 5
Top Beratungsdienste für CrowdStrike Falcon Cloud Security anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Falcon Cloud Security vereint Sichtbarkeit und Haltung mit KI-gesteuerten Einblicken, die es Ihnen ermöglichen, Bedrohungen schnell zu untersuchen, Risiken präzise zu priorisieren und Verstöße zu stop

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 46% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CrowdStrike Falcon Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Erkennungseffizienz
    6
    Sicherheit
    6
    Schwachstellenerkennung
    6
    Echtzeitüberwachung
    5
    Ermittlungsergebnisse
    4
    Contra
    Teuer
    6
    Merkmalskomplexität
    3
    Lernkurve
    3
    Komplexität
    2
    Dashboard-Probleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrowdStrike Falcon Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    8.8
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    9.1
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    109,048 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,831 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Falcon Cloud Security vereint Sichtbarkeit und Haltung mit KI-gesteuerten Einblicken, die es Ihnen ermöglichen, Bedrohungen schnell zu untersuchen, Risiken präzise zu priorisieren und Verstöße zu stop

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 46% Unternehmen
  • 43% Unternehmen mittlerer Größe
CrowdStrike Falcon Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Erkennungseffizienz
6
Sicherheit
6
Schwachstellenerkennung
6
Echtzeitüberwachung
5
Ermittlungsergebnisse
4
Contra
Teuer
6
Merkmalskomplexität
3
Lernkurve
3
Komplexität
2
Dashboard-Probleme
2
CrowdStrike Falcon Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.8
8.8
Schwachstellen-Scans
Durchschnittlich: 8.7
9.1
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
CrowdStrike
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
109,048 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,831 Mitarbeiter*innen auf LinkedIn®
(169)4.9 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

    Benutzer
    • Sicherheitsanalyst
    • Cyber-Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 56% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cymulate Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    73
    Sicherheit
    41
    Verwundbarkeitsidentifikation
    41
    Merkmale
    39
    Kundendienst
    33
    Contra
    Verbesserung nötig
    12
    Integrationsprobleme
    10
    Probleme melden
    8
    Komplexität
    6
    Ineffizientes Alarmsystem
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cymulate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    6.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    6.7
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    6.1
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cymulate
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    Holon, Israel
    Twitter
    @CymulateLtd
    1,090 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    278 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

Benutzer
  • Sicherheitsanalyst
  • Cyber-Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 56% Unternehmen
  • 43% Unternehmen mittlerer Größe
Cymulate Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
73
Sicherheit
41
Verwundbarkeitsidentifikation
41
Merkmale
39
Kundendienst
33
Contra
Verbesserung nötig
12
Integrationsprobleme
10
Probleme melden
8
Komplexität
6
Ineffizientes Alarmsystem
6
Cymulate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
6.7
Überwachung der Konfiguration
Durchschnittlich: 8.8
6.7
Schwachstellen-Scans
Durchschnittlich: 8.7
6.1
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Cymulate
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
Holon, Israel
Twitter
@CymulateLtd
1,090 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
278 Mitarbeiter*innen auf LinkedIn®
(302)4.4 von 5
Top Beratungsdienste für Microsoft Defender for Cloud anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform für Multicloud- und Hybridumgebungen mit umfassender Sicherheit über den gesamten Lebenszyklus, von der Entwicklung bis zur

    Benutzer
    • SaaS-Berater
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender for Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    122
    Umfassende Sicherheit
    93
    Cloud-Sicherheit
    72
    Schwachstellenerkennung
    63
    Bedrohungserkennung
    57
    Contra
    Komplexität
    27
    Teuer
    24
    Verzögerte Erkennung
    22
    Verbesserung nötig
    20
    Falsch Positive
    19
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender for Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    8.9
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.6
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,085,372 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform für Multicloud- und Hybridumgebungen mit umfassender Sicherheit über den gesamten Lebenszyklus, von der Entwicklung bis zur

Benutzer
  • SaaS-Berater
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 35% Unternehmen
Microsoft Defender for Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
122
Umfassende Sicherheit
93
Cloud-Sicherheit
72
Schwachstellenerkennung
63
Bedrohungserkennung
57
Contra
Komplexität
27
Teuer
24
Verzögerte Erkennung
22
Verbesserung nötig
20
Falsch Positive
19
Microsoft Defender for Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.7
Überwachung der Konfiguration
Durchschnittlich: 8.8
8.9
Schwachstellen-Scans
Durchschnittlich: 8.7
8.6
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,085,372 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(177)4.5 von 5
14th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus hinweg. CloudGuards Präv

    Benutzer
    • Sicherheitsingenieur
    • Software-Ingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 48% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point CloudGuard CNAPP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    44
    Cloud-Sicherheit
    34
    Cloud-Integration
    29
    Benutzerfreundlichkeit
    29
    Umfassende Sicherheit
    28
    Contra
    Verbesserung nötig
    13
    Komplexität
    11
    Komplexe Einrichtung
    9
    Schwierige Einrichtung
    9
    Integrationsprobleme
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point CloudGuard CNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.2
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    9.1
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,938 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,356 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus hinweg. CloudGuards Präv

Benutzer
  • Sicherheitsingenieur
  • Software-Ingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 48% Unternehmen
  • 37% Unternehmen mittlerer Größe
Check Point CloudGuard CNAPP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
44
Cloud-Sicherheit
34
Cloud-Integration
29
Benutzerfreundlichkeit
29
Umfassende Sicherheit
28
Contra
Verbesserung nötig
13
Komplexität
11
Komplexe Einrichtung
9
Schwierige Einrichtung
9
Integrationsprobleme
9
Check Point CloudGuard CNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.7
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.2
Schwachstellen-Scans
Durchschnittlich: 8.7
9.1
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,938 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,356 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(112)4.9 von 5
11th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Top Beratungsdienste für SentinelOne Singularity Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    25
    Benutzerfreundlichkeit
    18
    Schwachstellenerkennung
    18
    Cloud-Management
    16
    Umfassende Sicherheit
    14
    Contra
    Komplexität
    3
    Unwirksame Warnungen
    3
    Schlechtes Schnittstellendesign
    3
    Schlechte Benutzeroberfläche
    3
    UI-Komplexität
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.9
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    9.8
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    57,057 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,146 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 31% Unternehmen
SentinelOne Singularity Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
25
Benutzerfreundlichkeit
18
Schwachstellenerkennung
18
Cloud-Management
16
Umfassende Sicherheit
14
Contra
Komplexität
3
Unwirksame Warnungen
3
Schlechtes Schnittstellendesign
3
Schlechte Benutzeroberfläche
3
UI-Komplexität
3
SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.8
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.9
Schwachstellen-Scans
Durchschnittlich: 8.7
9.8
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
57,057 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,146 Mitarbeiter*innen auf LinkedIn®
(127)4.6 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Aikido Security ist die entwicklerorientierte Sicherheitsplattform, die Code, Cloud, Schutz und Angriffstests in einer Suite von erstklassigen Produkten vereint. Entwickelt von Entwicklern für Entwick

    Benutzer
    • CTO
    • Gründer
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 73% Kleinunternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Aikido Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    56
    Sicherheit
    48
    Merkmale
    44
    Einfache Integrationen
    38
    Einfache Einrichtung
    36
    Contra
    Fehlende Funktionen
    14
    Eingeschränkte Funktionen
    11
    Fehlende Funktionen
    10
    Preisprobleme
    10
    Teuer
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Aikido Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    7.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    8.8
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Aikido Security
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    4,208 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    175 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Aikido Security ist die entwicklerorientierte Sicherheitsplattform, die Code, Cloud, Schutz und Angriffstests in einer Suite von erstklassigen Produkten vereint. Entwickelt von Entwicklern für Entwick

Benutzer
  • CTO
  • Gründer
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 73% Kleinunternehmen
  • 17% Unternehmen mittlerer Größe
Aikido Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
56
Sicherheit
48
Merkmale
44
Einfache Integrationen
38
Einfache Einrichtung
36
Contra
Fehlende Funktionen
14
Eingeschränkte Funktionen
11
Fehlende Funktionen
10
Preisprobleme
10
Teuer
9
Aikido Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
7.8
Überwachung der Konfiguration
Durchschnittlich: 8.8
8.8
Schwachstellen-Scans
Durchschnittlich: 8.7
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Aikido Security
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Ghent, Belgium
Twitter
@AikidoSecurity
4,208 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
175 Mitarbeiter*innen auf LinkedIn®
(202)4.8 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $149.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

    Benutzer
    • CTO
    • Direktor
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 58% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Intruder Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    40
    Schwachstellenerkennung
    30
    Kundendienst
    26
    Benutzeroberfläche
    24
    Verwundbarkeitsidentifikation
    24
    Contra
    Teuer
    10
    Lizenzprobleme
    8
    Langsames Scannen
    7
    Eingeschränkte Funktionen
    6
    Preisprobleme
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    5.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    10.0
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    10.0
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intruder
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    London
    Twitter
    @intruder_io
    977 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    84 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

Benutzer
  • CTO
  • Direktor
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 58% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Intruder Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
40
Schwachstellenerkennung
30
Kundendienst
26
Benutzeroberfläche
24
Verwundbarkeitsidentifikation
24
Contra
Teuer
10
Lizenzprobleme
8
Langsames Scannen
7
Eingeschränkte Funktionen
6
Preisprobleme
6
Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
5.0
Überwachung der Konfiguration
Durchschnittlich: 8.8
10.0
Schwachstellen-Scans
Durchschnittlich: 8.7
10.0
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Intruder
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
London
Twitter
@intruder_io
977 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
84 Mitarbeiter*innen auf LinkedIn®
(111)4.1 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cortex Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Merkmale
    45
    Sicherheit
    43
    Sichtbarkeit
    38
    Cloud-Integration
    34
    Contra
    Teuer
    31
    Schwieriges Lernen
    30
    Lernkurve
    29
    Preisprobleme
    24
    Komplexe Einrichtung
    21
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cortex Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    7.6
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    7.9
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    7.8
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,456 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen
  • 32% Unternehmen mittlerer Größe
Cortex Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Merkmale
45
Sicherheit
43
Sichtbarkeit
38
Cloud-Integration
34
Contra
Teuer
31
Schwieriges Lernen
30
Lernkurve
29
Preisprobleme
24
Komplexe Einrichtung
21
Cortex Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
7.6
Überwachung der Konfiguration
Durchschnittlich: 8.8
7.9
Schwachstellen-Scans
Durchschnittlich: 8.7
7.8
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,456 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®