Introducing G2.ai, the future of software buying.Try now

Comparar CrowdSec y FortiCNAPP

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
CrowdSec
CrowdSec
Calificación Estelar
(87)4.7 de 5
Segmentos de Mercado
Pequeña empresa (69.9% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre CrowdSec
FortiCNAPP
FortiCNAPP
Calificación Estelar
(384)4.4 de 5
Segmentos de Mercado
Mercado medio (62.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre FortiCNAPP
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Lacework sobresale en Prevención de Intrusiones con una puntuación de 9.4, mientras que CrowdSec también se desempeña bien pero ligeramente más bajo con 9.1. Los revisores mencionan que las medidas proactivas de Lacework proporcionan una defensa robusta contra amenazas potenciales.
  • Los revisores mencionan que CrowdSec destaca en capacidades de Firewall, con una puntuación de 9.5 en comparación con el 9.3 de Lacework. Los usuarios en G2 aprecian la facilidad de configuración y efectividad del firewall de CrowdSec en la protección de sus redes.
  • Los usuarios de G2 destacan la superior Monitoreo de Cumplimiento de Lacework con una puntuación de 9.0, mientras que CrowdSec sigue de cerca con 8.7. Los revisores dicen que las características de cumplimiento integral de Lacework ayudan a las organizaciones a cumplir con los requisitos regulatorios de manera más eficiente.
  • Los usuarios dicen que ambos productos ofrecen fuertes características de Auditoría de Seguridad, con Lacework obteniendo una puntuación de 8.9 y CrowdSec igualándolo. Sin embargo, los revisores mencionan que las capacidades de informes detallados de Lacework proporcionan una visión más profunda de los eventos de seguridad.
  • Los revisores mencionan que la característica de Remediación Automatizada de CrowdSec, con una puntuación de 9.1, es particularmente efectiva, permitiendo respuestas rápidas a incidentes de seguridad. En contraste, la puntuación de 9.0 de Lacework indica un rendimiento fuerte pero ligeramente menos automatización en los procesos de remediación.
  • Los usuarios informan que la característica de Visibilidad Multinube de Lacework, con una puntuación de 8.6, es destacada, permitiendo a los usuarios gestionar la seguridad a través de varios entornos de nube sin problemas. CrowdSec, aunque efectivo, obtiene una puntuación ligeramente inferior de 8.7, indicando un enfoque más centrado en entornos específicos.

CrowdSec vs FortiCNAPP

Al evaluar las dos soluciones, los revisores encontraron que CrowdSec es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con CrowdSec.

  • Los revisores consideraron que CrowdSec satisface mejor las necesidades de su empresa que FortiCNAPP.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que FortiCNAPP es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de CrowdSec sobre FortiCNAPP.
Precios
Precios de Nivel de Entrada
CrowdSec
No hay precios disponibles
FortiCNAPP
No hay precios disponibles
Prueba Gratuita
CrowdSec
Prueba Gratuita Disponible
FortiCNAPP
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
57
8.6
351
Facilidad de uso
8.8
58
8.3
355
Facilidad de configuración
9.0
44
8.5
236
Facilidad de administración
8.8
44
8.6
224
Calidad del soporte
8.8
47
8.9
330
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
34
9.0
218
Dirección del producto (% positivo)
9.8
52
9.3
347
Características
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
8.6
92
Gestión
No hay suficientes datos disponibles
8.6
84
No hay suficientes datos disponibles
8.0
73
No hay suficientes datos disponibles
8.5
85
Operaciones
No hay suficientes datos disponibles
8.6
82
No hay suficientes datos disponibles
8.6
84
No hay suficientes datos disponibles
8.2
79
Controles de seguridad
No hay suficientes datos disponibles
9.0
83
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
80
No hay suficientes datos disponibles
8.6
69
8.4
13
8.6
157
Administración
Función no disponible
8.5
144
Función no disponible
Función no disponible
Función no disponible
8.8
139
Función no disponible
8.3
128
Monitoreo
Función no disponible
8.5
112
8.9
11
8.8
121
8.9
11
Función no disponible
Protection
Función no disponible
8.6
118
8.0
11
8.5
117
7.9
7
Función no disponible
8.5
8
Función no disponible
Sistemas de Detección y Prevención de Intrusiones (IDPS)Ocultar 14 característicasMostrar 14 características
8.9
34
No hay suficientes datos
Prevención
9.4
31
No hay suficientes datos disponibles
9.5
28
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
30
No hay suficientes datos disponibles
8.5
19
No hay suficientes datos disponibles
Detección
9.3
30
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
8.7
19
No hay suficientes datos disponibles
Administración
8.1
17
No hay suficientes datos disponibles
8.4
29
No hay suficientes datos disponibles
8.6
24
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Sistemas de Detección y Prevención de Intrusiones (IDPS) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.5
212
Seguridad
No hay suficientes datos disponibles
9.0
203
No hay suficientes datos disponibles
8.8
194
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
164
conformidad
No hay suficientes datos disponibles
8.7
165
No hay suficientes datos disponibles
8.4
144
No hay suficientes datos disponibles
8.1
142
Administración
No hay suficientes datos disponibles
8.5
156
No hay suficientes datos disponibles
8.7
172
No hay suficientes datos disponibles
8.0
147
8.0
25
No hay suficientes datos
Administración
7.7
15
No hay suficientes datos disponibles
8.0
20
No hay suficientes datos disponibles
7.6
14
No hay suficientes datos disponibles
7.7
14
No hay suficientes datos disponibles
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
7.1
11
No hay suficientes datos disponibles
7.0
11
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
8.2
14
No hay suficientes datos disponibles
Monitoreo
6.4
11
No hay suficientes datos disponibles
8.9
16
No hay suficientes datos disponibles
9.1
23
No hay suficientes datos disponibles
9.3
23
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo y Análisis de Seguridad en la NubeOcultar 13 característicasMostrar 13 características
No hay suficientes datos
8.5
193
Monitoreo de actividad
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Seguridad
No hay suficientes datos disponibles
8.7
176
No hay suficientes datos disponibles
8.5
164
No hay suficientes datos disponibles
8.2
173
Administración
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.4
166
No hay suficientes datos disponibles
8.7
143
Agente AI - Monitoreo y Análisis de Seguridad en la Nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.5
134
Configuración
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
115
No hay suficientes datos disponibles
8.4
93
No hay suficientes datos disponibles
8.1
93
No hay suficientes datos disponibles
8.3
111
Visibilidad
No hay suficientes datos disponibles
8.8
107
No hay suficientes datos disponibles
8.6
114
Gestión de vulnerabilidades
No hay suficientes datos disponibles
8.3
108
No hay suficientes datos disponibles
8.9
126
No hay suficientes datos disponibles
8.6
113
No hay suficientes datos disponibles
8.6
117
Gestión de Derechos de Infraestructura en la Nube (CIEM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
7.9
8
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.1
8
No hay suficientes datos disponibles
7.7
8
No hay suficientes datos disponibles
6.0
8
Supervisión: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
7
Auditoría: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
7.9
7
Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos
Orquestación
Función no disponible
No hay suficientes datos disponibles
8.7
20
No hay suficientes datos disponibles
9.0
21
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Información
9.0
21
No hay suficientes datos disponibles
8.1
14
No hay suficientes datos disponibles
8.8
20
No hay suficientes datos disponibles
Personalización
8.7
21
No hay suficientes datos disponibles
8.7
17
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Amenazas de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación, Automatización y Respuesta de Seguridad (SOAR)Ocultar 11 característicasMostrar 11 características
8.5
13
No hay suficientes datos
Automatización
7.1
7
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
9.2
11
No hay suficientes datos disponibles
Orquestación
8.5
11
No hay suficientes datos disponibles
9.5
11
No hay suficientes datos disponibles
9.4
12
No hay suficientes datos disponibles
8.8
11
No hay suficientes datos disponibles
Respuesta
9.3
12
No hay suficientes datos disponibles
7.6
9
No hay suficientes datos disponibles
6.9
7
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
CrowdSec
CrowdSec
Pequeña Empresa(50 o menos empleados)
69.9%
Mediana Empresa(51-1000 empleados)
20.5%
Empresa(> 1000 empleados)
9.6%
FortiCNAPP
FortiCNAPP
Pequeña Empresa(50 o menos empleados)
12.4%
Mediana Empresa(51-1000 empleados)
62.4%
Empresa(> 1000 empleados)
25.3%
Industria de los revisores
CrowdSec
CrowdSec
Seguridad informática y de redes
16.9%
Tecnología de la Información y Servicios
15.7%
Software informático
9.6%
Servicios financieros
3.6%
Telecomunicaciones
2.4%
Otro
51.8%
FortiCNAPP
FortiCNAPP
Tecnología de la Información y Servicios
17.9%
Software informático
15.5%
Servicios financieros
13.7%
Seguridad informática y de redes
5.8%
Marketing y Publicidad
5.5%
Otro
41.6%
Principales Alternativas
CrowdSec
Alternativas de CrowdSec
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Netgate pfSense
Netgate pfSense
Agregar Netgate pfSense
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Sophos Firewall
Sophos Firewall
Agregar Sophos Firewall
FortiCNAPP
Alternativas de FortiCNAPP
Wiz
Wiz
Agregar Wiz
Sysdig Secure
Sysdig Secure
Agregar Sysdig Secure
Orca Security
Orca Security
Agregar Orca Security
Cortex Cloud
Cortex Cloud
Agregar Cortex Cloud
Discusiones
CrowdSec
Discusiones de CrowdSec
¿Para qué se utiliza CrowdSec?
1 Comentario
AK
Información de prevención de intrusiones de fuente colectiva para determinar actores maliciosos basados en escenarios definidos que serán bloqueados en su...Leer más
Monty el Mangosta llorando
CrowdSec no tiene más discusiones con respuestas
FortiCNAPP
Discusiones de FortiCNAPP
¿Qué está en proceso para Lacework?
2 Comentarios
Abner G.
AG
Hola Gerald, disculpas por dejar esta pregunta sin respuesta durante tanto tiempo. Esta entrevista de TechTarget con el CEO de Lacework, Dan Hubbard, tiene...Leer más
Is lacework a SIEM?
1 Comentario
Jeffrey M.
JM
No, pero puedes enviar todos los registros de Lacework a un SIEM.Leer más
Monty el Mangosta llorando
FortiCNAPP no tiene más discusiones con respuestas