# Sysdig Secure Reviews
**Vendor:** Sysdig  
**Category:** [Container-Sicherheitstools](https://www.g2.com/de/categories/container-security-tools)  
**Average Rating:** 4.8/5.0  
**Total Reviews:** 112
## About Sysdig Secure
Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig einzigartig durch Laufzeit gestützte Sichtbarkeit und agentische KI, um Cloud-Angriffe sofort zu stoppen, nicht erst nachdem der Schaden entstanden ist. Mit Sysdig können Sie: - Bedrohungen in 2 Sekunden stoppen und in Minuten reagieren - Die Lärmbelastung durch Schwachstellen um 95 % mit Laufzeit-Priorisierung reduzieren - Echte Risiken sofort über Workloads, Identitäten und Fehlkonfigurationen hinweg erkennen - Berechtigungslücken in weniger als 2 Minuten schließen Sysdig Secure konsolidiert CSPM, CWPP, CIEM, Schwachstellenmanagement und Bedrohungserkennung in einer einzigen offenen, Echtzeit-Plattform. Im Gegensatz zu anderen CNAPPs verbindet Sysdig Signale über Laufzeit, Identität und Haltung, um blinde Flecken zu beseitigen, Tool-Wildwuchs zu reduzieren und Innovationen ohne Kompromisse zu beschleunigen. Kein Rätselraten. Keine Black Boxes. Nur Cloud-Sicherheit, auf die richtige Weise. Erfahren Sie mehr unter https://sysdig.com



## Sysdig Secure Pros & Cons
**What users like:**

- Benutzer schätzen die **Echtzeit-Transparenz** und die robuste Bedrohungserkennung von Sysdig Secure, die die Sicherheit in cloud-nativen Umgebungen verbessert. (33 reviews)
- Benutzer schätzen die **Echtzeit-Schwachstellenerkennung** von Sysdig Secure, die die Sicherheit und Risikopriorisierung für cloud-native Umgebungen verbessert. (32 reviews)
- Benutzer schätzen die **Echtzeit-Bedrohungserkennung** von Sysdig Secure, die die Sicherheit für cloud-native Anwendungen und Umgebungen verbessert. (31 reviews)
- Benutzer loben Sysdig Secure für seine **überlegene Erkennungseffizienz** , die Echtzeit-Bedrohungsreaktionen und fortschrittliche Sicherheitsanalysen ermöglicht. (30 reviews)
- Benutzer loben die **beeindruckende Benutzeroberfläche und das robuste Funktionsset** von Sysdig Secure, das die Sicherheits- und Compliance-Bemühungen verbessert. (23 reviews)
- Benutzer schätzen die **umfassende Sichtbarkeit** von Sysdig Secure, die ihr Verständnis von Cloud- und Containersicherheit verbessert. (23 reviews)
- Erkennung (21 reviews)
- Integrationen (19 reviews)
- Sicherheitsinformationen (18 reviews)
- Cloud-Sicherheit (17 reviews)

**What users dislike:**

- Benutzer finden **Funktionsbeschränkungen** in Sysdig Secure und bemängeln veraltete Dokumentation sowie herausfordernde Integrationsprozesse. (10 reviews)
- Benutzer finden die **Komplexität während der anfänglichen Einrichtung und Konfiguration** von Sysdig Secure als eine herausfordernde Hürde. (9 reviews)
- Benutzer finden **fehlende Funktionen** wie Laufzeiterkennung und veraltete Dokumentation, die die Gesamteffektivität von Sysdig Secure beeinträchtigen. (8 reviews)
- Benutzer finden die **schwierige Lernkurve** herausfordernd, insbesondere für diejenigen außerhalb traditioneller DevSecOps-Rollen. (7 reviews)
- Benutzer finden die **Komplexität der anfänglichen Einrichtung** von Sysdig Secure herausfordernd, was die allgemeine Benutzererfahrung und Effizienz beeinträchtigt. (7 reviews)
- Benutzer finden die **steile Lernkurve** von Sysdig Secure herausfordernd, insbesondere für Neulinge mit seiner komplexen Benutzeroberfläche. (7 reviews)
- Komplexe Einrichtung (5 reviews)
- Benutzer heben die Notwendigkeit von **Verbesserungen beim Schreiben benutzerdefinierter Regeln** und von detaillierteren Gruppierungs-/Filteroptionen in Sysdig Secure hervor. (5 reviews)
- Eingeschränkte Funktionen (5 reviews)
- Schlechte Dokumentation (5 reviews)

## Sysdig Secure Reviews
  ### 1. Excellent Real-Time Kubernetes Security Visibility and Threat Detection

**Rating:** 5.0/5.0 stars

**Reviewed by:** Syed Shahid A. | SOC and Endpoint Lead, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** April 29, 2026

**Was gefällt dir am besten Sysdig Secure?**

Sysdig Secure provides excellent real-time visibility into cloud-native and containerized environments, especially for Kubernetes workloads. Its runtime threat detection, vulnerability management, and compliance monitoring are highly effective for identifying and prioritizing real security risks.

**Was gefällt Ihnen nicht? Sysdig Secure?**

While Sysdig Secure offers strong cloud-native security capabilities, the initial setup and configuration can be complex, especially for teams new to Kubernetes or container security.

**Was ist ein Problem? Sysdig Secure Solving und wie profitieren Sie davon?**

Sysdig Secure helps solve the challenge of securing cloud-native environments, especially Kubernetes and containerized workloads, by providing real-time runtime threat detection, vulnerability management, and compliance monitoring in a single platform.

  ### 2. Jenseits der Build-Pipeline: Erreichen von Compliance und Sicherheit zur Laufzeit

**Rating:** 5.0/5.0 stars

**Reviewed by:** Anil  Z. | Director, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** December 03, 2024

**Was gefällt dir am besten Sysdig Secure?**

Was uns an Sysdig Secure am meisten gefällt, ist seine Fähigkeit, sich nahtlos in unsere Umgebung einzufügen. Zuerst war die Integration mit AWS auf Organisationsebene unter Verwendung von Terraform mühelos, was uns eine modulare Abdeckung für CSPM, CIEM/CDR und sogar agentenlose VM- und Container-Workloads bietet. Zweitens hilft uns die Laufzeit-Erkennungs-Engine, Bedrohungen in Echtzeit zu erkennen und benutzerdefinierte Alarm-Workflows zu definieren, die mit unserem Vorfallreaktionsprozess übereinstimmen. Schließlich bieten die CWPP-Fähigkeiten von Sysdig uns einen tiefen Workload-Schutz für Linux- und EKS-Knoten, wodurch sichergestellt wird, dass unsere Kubernetes-Umgebungen sowohl sicher als auch konform bleiben.

**Was gefällt Ihnen nicht? Sysdig Secure?**

Die Fähigkeit, eine bedarfsorientierte Schwachstellenbewertung der Compute-Instanz durchzuführen, fehlt.

**Was ist ein Problem? Sysdig Secure Solving und wie profitieren Sie davon?**

Sysdig Secure bietet uns Echtzeit-Asset-Transparenz und Haltungsmanagement über AWS und GCP und optimiert CNAPP für vielfältige, multi-team Umgebungen.

  ### 3. Robuste Sicherheitsanalysen mit klaren Visualisierungen

**Rating:** 5.0/5.0 stars

**Reviewed by:** Prasanna G. | Software Test Engineer, Kleinunternehmen (50 oder weniger Mitarbeiter)

**Reviewed Date:** May 26, 2025

**Was gefällt dir am besten Sysdig Secure?**

Sysdig Secure bietet umfassende Einblicke in die Sicherheit von Containern und Kubernetes. Ich schätze besonders die Echtzeit-Bedrohungserkennung und die intuitiven Dashboards, die komplexe Sicherheitsdaten verständlicher machen – sogar für Dokumentations- und Kommunikationszwecke. Die Integration mit CI/CD-Pipelines und Kubernetes-Umgebungen ist nahtlos und hilft Teams, einen sicheren DevOps-Workflow aufrechtzuerhalten.

**Was gefällt Ihnen nicht? Sysdig Secure?**

Obwohl Sysdig Secure funktionsreich ist, kann die anfängliche Lernkurve für neue Benutzer, insbesondere für diejenigen außerhalb traditioneller DevSecOps-Rollen, etwas steil sein. Einige Konfigurationsoptionen könnten benutzerfreundlicher sein, und die Dokumentation hinkt manchmal hinter den neuen Feature-Veröffentlichungen hinterher.

**Was ist ein Problem? Sysdig Secure Solving und wie profitieren Sie davon?**

Sysdig Secure adressiert zentrale Herausforderungen in der Container- und Kubernetes-Sicherheit, indem es tiefgehende Einblicke, Laufzeit-Bedrohungserkennung und Compliance-Durchsetzung bietet. In meiner Rolle als Technischer Redakteur hilft es mir, komplexe Sicherheitsabläufe klar zu verstehen und zu dokumentieren. Die detaillierten Sicherheitsereignisdaten der Plattform, visuelle Einblicke und Prüfpfade erleichtern es, präzise und benutzerfreundliche Inhalte zu erstellen. Dies unterstützt nicht nur interne Teams, sondern verbessert auch die Qualität der Dokumentation für Endbenutzer, verbessert den Wissenstransfer und reduziert Sicherheitsfehlkonfigurationen.

  ### 4. Sichern Sie Ihren Container mit Sysdig Secure

**Rating:** 5.0/5.0 stars

**Reviewed by:** sahil p. | Information Security executive - RedTeam, Kleinunternehmen (50 oder weniger Mitarbeiter)

**Reviewed Date:** September 15, 2025

**Was gefällt dir am besten Sysdig Secure?**

Die Benutzeroberfläche ist sehr beeindruckend und die Korrelation von Sysdigs sicherem CNAPP ist sehr gut.

**Was gefällt Ihnen nicht? Sysdig Secure?**

Bisher gibt es nichts zu beanstanden, wir mochten das Produkt.

**Was ist ein Problem? Sysdig Secure Solving und wie profitieren Sie davon?**

Wir sind nicht in der Lage, mit herkömmlichen EDR- und Schwachstellenscannern die Malware oder die Schwachstellen in unserem Container zu durchsuchen. Das hat Sysdig gelöst.

  ### 5. Beste All-in-One-Sicherheitsplattform da draußen

**Rating:** 5.0/5.0 stars

**Reviewed by:** Shantanu T. | SDE 3, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** December 03, 2024

**Was gefällt dir am besten Sysdig Secure?**

Wir verwenden Sysdig Secure seit mehr als 2 Monaten und haben nun erhebliche Einblicke in unsere Infrastruktur, wo sie in Bezug auf verschiedene Benchmarks steht. Mir gefiel die Laufzeit-Bedrohungserkennung und die Schwachstellenmanagement-Funktion von Sysdig. Die Benutzeroberfläche ist fantastisch und bietet ein klares Bild unserer Infrastruktur. Es bietet auch Unterstützung für die Erstellung benutzerdefinierter Richtlinien, um unsere Infrastruktur zu bewerten.

**Was gefällt Ihnen nicht? Sysdig Secure?**

Filter können auf allen Dashboards hilfreicher sein.

**Was ist ein Problem? Sysdig Secure Solving und wie profitieren Sie davon?**

Sysdig Secure hilft uns, die folgenden Probleme zu lösen:

1. Laufzeit-Bedrohungserkennung: Es erfasst die Ereignisse bei bösartigen Aktivitäten in unseren Containern oder Knoten.
2. Schwachstellenmanagement: Es hilft uns, die Schwachstellen in den Bildern zu erfassen, die in unsere ECRs gepusht werden.
3. Compliance-Posture-Management: Hilft uns, die Punktzahl verschiedener Benchmarks wie CIS EKS, SOC2 usw. zu verbessern.

Es lässt sich leicht in Pipelines integrieren, wo wir sysdig-cli verwenden, um Schwachstellen im gepushten Bild zu erfassen.

  ### 6. Verbesserung der Cloud-Sicherheit durch Echtzeit-Bedrohungserkennung

**Rating:** 4.5/5.0 stars

**Reviewed by:** Kapil S. | Sr. Solutions Consultant (Network Cloud Security), Beratung, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** September 08, 2025

**Was gefällt dir am besten Sysdig Secure?**

Echtzeit-Transparenz in cloud-nativen Umgebungen mit robuster Laufzeit-Bedrohungserkennung und -prävention für Container und Kubernetes.

**Was gefällt Ihnen nicht? Sysdig Secure?**

Gutes Maß an Wissen erforderlich, um die Bereitstellung und Integration mit der aktuellen Einrichtung durchzuführen.

**Was ist ein Problem? Sysdig Secure Solving und wie profitieren Sie davon?**

Bereitstellung von Container- und Kubernetes-Sicherheit, Laufzeit-Bedrohungserkennung, Schwachstellenmanagement und Compliance-Durchsetzung und der Support und die Lösung, die vom India SE Lead bereitgestellt werden, werden sehr geschätzt. Die Kombination aus SYSDIG+Team-Wissen ist ausgezeichnet.

  ### 7. Stärkung der Cloud-Sicherheit mit robusten Erkennungs-, Behebungs- und Berichtsfunktionen

**Rating:** 5.0/5.0 stars

**Reviewed by:** Faisal M. | General Manager, Offensive Security Research Product &amp; Technology Division, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** December 07, 2024

**Was gefällt dir am besten Sysdig Secure?**

Die drei Hauptmerkmale, die mir am meisten gefallen, wären:  
1- Unterstützung von Multicloud, Containern und Kubernetes, und es lässt sich leicht in andere Systeme integrieren.  
2- Die Fähigkeit, Bedrohungen zu erkennen und darauf zu reagieren, ist ziemlich fortschrittlich, selbst bei der Erkennung von Verhaltensbedrohungen, Dateimanipulation, Kernel-Level-Exploits und Systemkompromittierungen.  
3- Wenn ein Benutzer kompromittiert ist – diesen Benutzer kennzeichnen; alarmieren, dass der Benutzer kompromittiert wurde, sowie den Benutzer umleiten, um die vorgenommenen Änderungen zu beheben.

**Was gefällt Ihnen nicht? Sysdig Secure?**

Fehlende Laufzeiterkennung in CSPM-Anwendungsfällen, insbesondere für laterale Bewegungen innerhalb von Organisationskonten, insbesondere in AWS.

**Was ist ein Problem? Sysdig Secure Solving und wie profitieren Sie davon?**

1- Laufzeitsicherheit für sowohl unsere On-Premises Open-Source-Kubernetes als auch verwaltete Kubernetes, die auf AWS EKS laufen, und Integration von Sicherheit in DevOps.  
2- Überwachung und Sicherheit für Huawei EulerOS Linux und Red Hat OpenShift Instanzen.  
3- CNAPP-Lösungen in AWS-, Azure-, GCP- und OCI-Umgebungen.  

Nach der Einführung der Sysdig-Plattform, die sowohl Überwachung als auch Sicherheit kombiniert, konnten wir unsere Ziele mit einer einzigen Lösung erreichen. Diese Konsolidierung ermöglichte es uns, die Anzahl der Tools von sieben auf nur zwei zu reduzieren, was die Abläufe vereinfachte und gleichzeitig robuste Compliance-Prüfungen beibehielt.

  ### 8. Sysdig Secure: Ermöglichen einer außergewöhnlichen Cloud- und Containerhaltung

**Rating:** 5.0/5.0 stars

**Reviewed by:** Sahil P. | Application Security Engineer, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** February 24, 2025

**Was gefällt dir am besten Sysdig Secure?**

SYSDIG CNAPP ist ein wertvolles Zusatzwerkzeug für unsere Organisationen, es hilft, verwundbare Pakete, Images, Cloud- und Container-Posture sowie Laufzeitscans zu finden. Insgesamt fügte die Benutzeroberfläche und Konsole nützliche Informationen zum ISMS-Zyklus hinzu und half, die Compliance-Anforderungen zu erfüllen.

**Was gefällt Ihnen nicht? Sysdig Secure?**

Derzeit gibt es nichts, was wir als Organisation am Produkt nicht mögen.

**Was ist ein Problem? Sysdig Secure Solving und wie profitieren Sie davon?**

Sysdig half unserem ISMS bei der Identifizierung von Schwachstellen und Fehlkonfigurationen, die in den Containern und Docker-Pods verborgen sind. Wir konnten sie mit anderen Tools zur Schwachstellenverwaltung/-bewertung nicht finden. Es half im CSPM, und ihre Benutzeroberfläche ist ansprechend und benutzerfreundlich.

  ### 9. Laufzeit-Bedrohungserkennung und Einblicke in genutzte Schwachstellen für proaktives Sicherheitsmanagement

**Rating:** 5.0/5.0 stars

**Reviewed by:** Nazmul K. | EVP &amp; Head of Department, IT Governance, Product &amp; Technology,, Finanzdienstleistungen, Kleinunternehmen (50 oder weniger Mitarbeiter)

**Reviewed Date:** December 09, 2024

**Was gefällt dir am besten Sysdig Secure?**

1- Fortschrittliche Erkennung und Prävention von Bedrohungen zur Laufzeit  
2- Laufzeit-Schwachstellenmanagement, das umsetzbare Einblicke in im Speicher geladene anfällige Pakete und den Anwendungsstapel bietet und ausnutzbare und behebbar Schwachstellen identifiziert, die seit über XX Tagen vorhanden sind.  
3- Proaktive Bedrohungserkennung, -reaktion und -minderung  
4- Nahtlose Benutzerfreundlichkeit, Integration  
5- Umfassende Unterstützung von verschiedenen Teams wie Lösungsengineering, Kundenerfolg und professionelle Serviceteams für reibungsloses Onboarding und Implementierung.  

**Was gefällt Ihnen nicht? Sysdig Secure?**

Es geht nicht darum, etwas in Sysdig Secure nicht zu mögen. Es geht mehr darum, zusätzliche Quellen für die Protokollaufnahme in Betracht zu ziehen und gleichzeitig den Overhead zu reduzieren. Zum Beispiel kann die Aufnahme von VPC-Flow-Protokollen wertvolle Informationen wie Port- und IP-Adressdetails liefern.

**Was ist ein Problem? Sysdig Secure Solving und wie profitieren Sie davon?**

1- Verbesserte Sichtbarkeit über Multi-Cloud- und hybride Microservices-Umgebungen.  
1- Laufzeitsicherheit in Kubernetes-Umgebungen.  
3- Integration von Sicherheit in die DevOps-Pipeline, die sowohl Shift-Left- als auch Shield-Right-Strategien abdeckt.

  ### 10. Von Erkennung zu Aktion: Innovationen in Laufzeit- und Compliance-Strategien

**Rating:** 5.0/5.0 stars

**Reviewed by:** Amit V. | Group Chief Information Security Officer (CISO), Luftfahrt, Kleinunternehmen (50 oder weniger Mitarbeiter)

**Reviewed Date:** December 13, 2024

**Was gefällt dir am besten Sysdig Secure?**

1- Die umsetzbaren Laufzeiteinblicke für die Behebung.  
2- Detaillierte Informationen über Fehlkonfigurationen und deren Behebung mit CSPM und KSPM.  
3- Agentenlose und agentenbasierte Host-Scans, die Einblicke in das "In use"-Paket bieten, das die Schwachstelle aufweist.  
4- Das Support-Team ist sehr engagiert und leistet sowohl bei der Einrichtung als auch bei der Beantwortung weiterer Fragen zum Produkt hervorragende Arbeit.

**Was gefällt Ihnen nicht? Sysdig Secure?**

Wir haben bisher keine Abneigung gegen die Sysdig-Sicherheitslösung, die effektiv alle unsere Bedürfnisse erfüllt.

**Was ist ein Problem? Sysdig Secure Solving und wie profitieren Sie davon?**

Nach der Umstellung auf eine mikroservice-basierte Architektur für unsere Videoanalytik-Plattform war unser Hauptziel, die Netzwerksicherheit durch Mikrosegmentierung zu verbessern und das Schwachstellenmanagement während der Container-Laufzeit zu optimieren. Mit Sysdig integrierten wir erfolgreich Sicherheit sowohl in die Pipeline-Phase als auch in die Produktionsumgebung, während wir die Cloud-Sicherheitslage über AWS, Azure und GCP hinweg verwalteten – alles von einer einzigen Konsole aus.


## Sysdig Secure Discussions
  - [Arten von gesammelten Daten](https://www.g2.com/de/discussions/types-of-data-collected) - 1 comment, 1 upvote
  - [Multi-Cluster, Multi-Cloud](https://www.g2.com/de/discussions/multi-cluster-multi-cloud) - 1 comment, 1 upvote
  - [Einzigartigkeit](https://www.g2.com/de/discussions/uniqueness-4ddd1852-d47b-47e7-bd8a-6d6294441b84) - 1 comment, 1 upvote
  - [Kaufplattform vs. Produkte](https://www.g2.com/de/discussions/buying-platform-vs-products) - 1 comment, 1 upvote
  - [Technische Vorteile](https://www.g2.com/de/discussions/technical-advantages) - 1 comment, 1 upvote

- [View Sysdig Secure pricing details and edition comparison](https://www.g2.com/de/products/sysdig-sysdig-secure/reviews/sysdig-secure-review-10648357?section=pricing&secure%5Bexpires_at%5D=2026-05-03+13%3A08%3A25+-0500&secure%5Bsession_id%5D=74211bef-daaa-425d-ae79-0a5fc196afb0&secure%5Btoken%5D=938345128a9115b3f28236820f1fa28c4d9dc7fdefe1352fa65d722ce4c0ef97&format=llm_user)
## Sysdig Secure Integrations
  - [Atlassian](https://www.g2.com/de/products/atlassian-2025-01-31/reviews)
  - [AWS and Cloud Services](https://www.g2.com/de/products/aws-and-cloud-services/reviews)
  - [Blink](https://www.g2.com/de/products/blink/reviews)
  - [Chainguard](https://www.g2.com/de/products/chainguard/reviews)
  - [Checkmarx](https://www.g2.com/de/products/checkmarx/reviews)
  - [CircleCI](https://www.g2.com/de/products/circleci/reviews)
  - [CloudBees](https://www.g2.com/de/products/cloudbees/reviews)
  - [Cloudsmith](https://www.g2.com/de/products/cloudsmith/reviews)
  - [Cortex](https://www.g2.com/de/products/cortex-automation-inc-cortex/reviews)
  - [Cribl](https://www.g2.com/de/products/cribl-suite/reviews)
  - [Cybereason Defense Platform](https://www.g2.com/de/products/cybereason-defense-platform/reviews)
  - [Cycode](https://www.g2.com/de/products/cycode/reviews)
  - [Elasticsearch](https://www.g2.com/de/products/elastic-elasticsearch/reviews)
  - [GitLab](https://www.g2.com/de/products/gitlab/reviews)
  - [Google Cloud](https://www.g2.com/de/products/google-cloud/reviews)
  - [Google Security Operations](https://www.g2.com/de/products/google-security-operations/reviews)
  - [HashiCorp Consul](https://www.g2.com/de/products/hashicorp-consul/reviews)
  - [HashiCorp Nomad](https://www.g2.com/de/products/hashicorp-hashicorp-nomad/reviews)
  - [IBM QRadar Suite](https://www.g2.com/de/products/ibm-qradar-suite/reviews)
  - [IBM Terraform (formerly HashiCorp Terraform)](https://www.g2.com/de/products/ibm-terraform-formerly-hashicorp-terraform/reviews)
  - [JFrog](https://www.g2.com/de/products/jfrog-2024-03-28/reviews)
  - [Mend.io](https://www.g2.com/de/products/mend-io/reviews)
  - [Microsoft Azure](https://www.g2.com/de/products/microsoft-microsoft-azure/reviews)
  - [Microsoft Entra ID](https://www.g2.com/de/products/microsoft-entra-id/reviews)
  - [Microsoft Sentinel](https://www.g2.com/de/products/microsoft-sentinel/reviews)
  - [Mirantis Kubernetes Engine (formerly Docker Enterprise)](https://www.g2.com/de/products/mirantis-kubernetes-engine-formerly-docker-enterprise/reviews)
  - [n8n](https://www.g2.com/de/products/n8n/reviews)
  - [Netskope](https://www.g2.com/de/products/netskope-activity-feeds-for-microsoft-onedrive-netskope/reviews)
  - [Okta](https://www.g2.com/de/products/okta/reviews)
  - [Oracle Cloud Infrastructure](https://www.g2.com/de/products/oracle-oracle-cloud-infrastructure/reviews)
  - [OX Security](https://www.g2.com/de/products/ox-security/reviews)
  - [PagerDuty](https://www.g2.com/de/products/pagerduty/reviews)
  - [Panther](https://www.g2.com/de/products/panther/reviews)
  - [Portworx Enterprise](https://www.g2.com/de/products/portworx-enterprise/reviews)
  - [Rafay Platform](https://www.g2.com/de/products/rafay-platform/reviews)
  - [Red Hat OpenShift](https://www.g2.com/de/products/red-hat-red-hat-openshift/reviews)
  - [Semgrep](https://www.g2.com/de/products/semgrep/reviews)
  - [Slack](https://www.g2.com/de/products/slack/reviews)
  - [Splunk](https://www.g2.com/de/products/splunk-2025-01-30/reviews)
  - [Sumo Logic](https://www.g2.com/de/products/sumo-logic/reviews)
  - [Tines](https://www.g2.com/de/products/tines/reviews)
  - [Torq AI SOC Platform](https://www.g2.com/de/products/torq-ai-soc-platform/reviews)
  - [VMware Tanzu CloudHealth](https://www.g2.com/de/products/vmware-tanzu-cloudhealth/reviews)

## Sysdig Secure Features
**Management**
- Dashboards und Berichte
- Workflow-Verwaltung
- Administrationskonsole

**Verwaltung**
- Risiko-Scoring
- Verwaltung von Geheimnissen
- Sicherheits-Audits
- Konfigurationsverwaltung

**Sicherheit**
- Überwachung der Einhaltung der Vorschriften
- Anomoly-Erkennung
- Cloud Gap Analytik

**Leistung**
- Problemverfolgung
- Erkennungsrate
- Falsch positive Ergebnisse
- Automatisierte Scans

**Konfiguration**
- Überwachung der Konfiguration
- Einheitliches Richtlinienmanagement
- Adaptive Zutrittskontrolle

**Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)**
- Verwaltung von Richtlinien
- Feingranulare Zugriffskontrolle
- Rollenbasierte Zugriffssteuerung (RBAC)

**Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)**
- Arbeitslast- und Containersicherheit
- Bedrohungserkennung und -reaktion
- DevSecOps-Integrationen
- Einheitliche Sichtbarkeit

**Cloud-Transparenz**
- Datenermittlung
- Cloud Registry
- Analyse von Cloud-Lücken

**Transaktionen**
- Governance
- Protokollierung und Berichterstellung
- API / Integrationen

**Überwachung**
- Kontinuierliche Bildsicherung
- Überwachung des Verhaltens
- Beobachtbarkeit

**Beachtung**
- Governance
- Daten-Governance
- Einhaltung sensibler Daten

**Netzwerk**
- Konformitätsprüfung
- Perimeter-Scanning
- Überwachung der Konfiguration

**Sicherheit**
- Überwachung der Einhaltung der Vorschriften
- Risikoanalyse
- Berichterstattung

**Sichtbarkeit**
- Multi-Cloud-Transparenz
- Asset-Erkennung

**Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)**
- Überwachung

**Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)**
- Intelligente Behebungen und Vorschläge
- Risikopriorisierung
- Anomalieerkennung mit maschinellem Lernen

**Sicherheit**
- Datensicherheit
- Sicherheits-Audits

**Sicherheitskontrollen**
- Erkennung von Anomalien
- Sicherheits-Audits
- Analyse von Cloud-Lücken

**Protection**
- Dynamisches Scannen von Bildern
- Laufzeit-Schutz
- Arbeitslastschutz
- Netzwerk-Segmentierung

**Verwaltung**
- Durchsetzung von Richtlinien
- Rechnungsprüfung
- Workflow-Verwaltung

**Anwendung**
- Manuelles Testen von Anwendungen
- Statische Codeanalyse
- Black-Box-Tests

**Verwaltung**
- Automatisierung der Sicherheit
- Integration von Sicherheitsmaßnahmen
- Multi-Cloud-Transparenz

**Schwachstellen-Management**
- Bedrohungssuche
- Schwachstellen-Scans
- Informationen zu Schwachstellen
- Risiko-Priorisierung

**Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)**
- Sichtbarkeit
- Compliance-Berichterstattung

**Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)**
- Multi-Cloud-Sichtbarkeit
- Cloud-Sicherheitslageverwaltung (CSPM)

**Identität**
- Sso
- Governance
- Benutzer-Analytik

**Agentic KI - Schwachstellenscanner**
- Autonome Aufgabenausführung
- Proaktive Unterstützung

**Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse**
- Autonome Aufgabenausführung
- Proaktive Unterstützung
- Entscheidungsfindung

**Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)**
- Autonome Aufgabenausführung
- Adaptives Lernen

**Agentic KI - Cloud-Erkennung und Reaktion (CDR)**
- Proaktive Unterstützung

**Dienste - Cloud-Erkennung und Reaktion (CDR)**
- Verwaltete Dienste

## Top Sysdig Secure Alternatives
  - [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews) - 4.7/5.0 (773 reviews)
  - [FortiCNAPP](https://www.g2.com/de/products/forticnapp/reviews) - 4.4/5.0 (383 reviews)
  - [Orca Security](https://www.g2.com/de/products/orca-security/reviews) - 4.6/5.0 (241 reviews)

