Introducing G2.ai, the future of software buying.Try now

Comparar CrowdStrike Falcon Cloud Security y Wiz

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Calificación Estelar
(80)4.6 de 5
Segmentos de Mercado
Empresa (44.2% de las reseñas)
Información
Precios de Nivel de Entrada
Contáctanos 1 Workloads
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Wiz
Wiz
Calificación Estelar
(746)4.7 de 5
Segmentos de Mercado
Empresa (54.5% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Wiz
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Wiz sobresale en "Visibilidad Unificada" con una puntuación de 9.1, permitiendo una supervisión integral a través de múltiples entornos en la nube, mientras que CrowdStrike Falcon Cloud Security ofrece una sólida puntuación de 8.3 en esta área, lo que indica un alcance de visibilidad más limitado.
  • Los revisores mencionan que la "Calidad del Soporte" de Wiz está calificada en 9.2, destacando un servicio al cliente receptivo y efectivo, mientras que el soporte de CrowdStrike Falcon Cloud Security está calificado más bajo en 8.8, lo que sugiere posibles retrasos en la asistencia.
  • Los usuarios de G2 señalan que la función de "Puntuación de Riesgo" de Wiz, calificada en 8.9, proporciona información detallada sobre vulnerabilidades, mientras que la función equivalente de CrowdStrike no es tan robusta, lo que lleva a una puntuación de 8.5, lo que puede dejar a los usuarios deseando más claridad sobre los niveles de riesgo.
  • Los usuarios en G2 destacan que la "Monitoreo de Cumplimiento" de Wiz está calificada en 9.0, mostrando su efectividad en asegurar la adherencia a las regulaciones, en comparación con la puntuación de 8.6 de CrowdStrike Falcon Cloud Security, lo que puede indicar características de cumplimiento menos completas.
  • Los revisores dicen que la "Gestión de Flujos de Trabajo" de Wiz está calificada en 8.5, que algunos usuarios encuentran menos intuitiva que la puntuación más alta de 9.2 de CrowdStrike Falcon Cloud Security, lo que sugiere que CrowdStrike puede ofrecer una experiencia más amigable para el usuario en la gestión de flujos de trabajo.
  • Los usuarios informan que la función de "Prevención de Pérdida de Datos" de Wiz obtiene una puntuación de 7.6, que algunos encuentran deficiente en comparación con la puntuación de 8.1 de CrowdStrike Falcon Cloud Security, lo que indica que CrowdStrike puede proporcionar medidas más efectivas para prevenir violaciones de datos.

CrowdStrike Falcon Cloud Security vs Wiz

Al evaluar las dos soluciones, los revisores encontraron que eran igualmente fáciles de usar. Sin embargo, Wiz es más fácil de configurar y administrar. También prefirieron hacer negocios con Wiz en general.

  • Los revisores consideraron que CrowdStrike Falcon Cloud Security satisface mejor las necesidades de su empresa que Wiz.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Wiz es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Wiz sobre CrowdStrike Falcon Cloud Security.
Precios
Precios de Nivel de Entrada
CrowdStrike Falcon Cloud Security
Cloud-Native Application Security (CNAPP)
Contáctanos
1 Workloads
Explorar todos los planes de precios de 3
Wiz
No hay precios disponibles
Prueba Gratuita
CrowdStrike Falcon Cloud Security
Prueba Gratuita Disponible
Wiz
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.2
69
9.1
614
Facilidad de uso
8.7
70
8.7
617
Facilidad de configuración
8.9
63
9.1
477
Facilidad de administración
8.9
52
9.0
464
Calidad del soporte
8.7
64
9.2
585
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.1
52
9.4
453
Dirección del producto (% positivo)
9.5
71
9.8
572
Características
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
9.2
17
8.8
120
Gestión
9.1
16
8.7
115
9.2
13
8.4
104
8.9
15
9.3
115
Operaciones
9.0
14
8.9
106
9.2
14
8.6
109
9.1
13
8.9
109
Controles de seguridad
9.6
13
8.5
75
8.6
13
Función no disponible
9.2
14
9.1
103
9.1
13
Función no disponible
No hay suficientes datos
8.4
206
Administración
No hay suficientes datos disponibles
9.0
193
No hay suficientes datos disponibles
8.2
183
No hay suficientes datos disponibles
9.1
195
No hay suficientes datos disponibles
8.9
190
Monitoreo
No hay suficientes datos disponibles
8.4
169
No hay suficientes datos disponibles
7.9
162
No hay suficientes datos disponibles
8.6
180
Protection
No hay suficientes datos disponibles
8.5
174
No hay suficientes datos disponibles
8.0
169
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.7
163
Seguridad
8.7
26
9.0
272
8.6
23
8.3
222
8.1
24
Función no disponible
8.5
23
8.9
249
conformidad
8.6
23
8.7
243
8.5
23
8.4
230
8.3
22
8.3
229
Administración
8.6
21
8.5
258
9.0
21
8.6
233
8.6
21
8.3
248
No hay suficientes datos
8.3
292
Rendimiento
No hay suficientes datos disponibles
8.4
276
No hay suficientes datos disponibles
8.8
273
No hay suficientes datos disponibles
7.4
273
No hay suficientes datos disponibles
9.0
277
Red
No hay suficientes datos disponibles
8.6
258
No hay suficientes datos disponibles
8.5
254
No hay suficientes datos disponibles
8.8
273
Aplicación
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
7.4
29
No hay suficientes datos disponibles
7.4
29
Análisis de Composición de SoftwareOcultar 6 característicasMostrar 6 características
No hay suficientes datos
9.1
65
Funcionalidad - Análisis de composición de software
No hay suficientes datos disponibles
8.8
54
No hay suficientes datos disponibles
9.3
58
No hay suficientes datos disponibles
9.2
56
Efectividad - Análisis de composición de software
No hay suficientes datos disponibles
8.7
59
No hay suficientes datos disponibles
9.2
58
No hay suficientes datos disponibles
9.2
60
Monitoreo y Análisis de Seguridad en la NubeOcultar 13 característicasMostrar 13 características
8.4
44
8.2
243
Monitoreo de actividad
8.5
39
Función no disponible
8.4
38
Función no disponible
8.4
40
7.5
183
8.6
43
8.0
195
Seguridad
8.3
40
8.6
204
8.3
40
8.9
214
8.6
40
8.4
219
Administración
8.5
40
8.4
200
8.6
40
8.7
211
8.2
37
9.1
209
Agente AI - Monitoreo y Análisis de Seguridad en la Nube
No hay suficientes datos disponibles
7.5
20
No hay suficientes datos disponibles
7.5
20
No hay suficientes datos disponibles
7.5
19
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
8.9
31
Detección y respuesta
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
9.6
26
No hay suficientes datos disponibles
8.3
26
Gestión
No hay suficientes datos disponibles
8.6
26
No hay suficientes datos disponibles
8.9
25
No hay suficientes datos disponibles
9.2
22
Analytics
No hay suficientes datos disponibles
8.8
27
No hay suficientes datos disponibles
8.2
26
No hay suficientes datos disponibles
8.8
27
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
8.8
27
8.8
302
Configuración
8.0
21
Función no disponible
8.8
22
8.9
275
9.0
21
8.4
250
9.0
20
8.1
248
8.6
22
8.5
260
Visibilidad
8.9
20
9.3
276
8.9
22
9.2
281
Gestión de vulnerabilidades
9.0
21
8.4
264
8.6
22
9.2
287
9.0
21
8.9
274
8.9
22
9.0
281
No hay suficientes datos
8.6
219
Gestión de activos
No hay suficientes datos disponibles
9.3
192
No hay suficientes datos disponibles
8.0
166
No hay suficientes datos disponibles
7.6
163
Monitoreo
No hay suficientes datos disponibles
8.6
175
No hay suficientes datos disponibles
9.0
188
No hay suficientes datos disponibles
8.8
178
No hay suficientes datos disponibles
9.0
186
Gestión de riesgos
No hay suficientes datos disponibles
9.2
207
No hay suficientes datos disponibles
8.6
195
No hay suficientes datos disponibles
8.7
192
No hay suficientes datos disponibles
8.5
196
IA generativa
No hay suficientes datos disponibles
8.0
101
No hay suficientes datos
8.6
134
Gestión de alertas
No hay suficientes datos disponibles
8.8
109
No hay suficientes datos disponibles
8.5
110
No hay suficientes datos disponibles
9.0
119
Monitoreo
No hay suficientes datos disponibles
8.4
104
No hay suficientes datos disponibles
8.5
115
No hay suficientes datos disponibles
8.4
101
No hay suficientes datos disponibles
7.8
104
Automatización
No hay suficientes datos disponibles
8.2
109
No hay suficientes datos disponibles
8.6
112
Análisis
No hay suficientes datos disponibles
8.7
126
No hay suficientes datos disponibles
8.5
123
No hay suficientes datos disponibles
9.3
125
No hay suficientes datos disponibles
8.5
114
Resolución de problemas
No hay suficientes datos disponibles
8.6
117
No hay suficientes datos disponibles
8.9
121
No hay suficientes datos disponibles
9.0
114
Gestión de Derechos de Infraestructura en la Nube (CIEM)Ocultar 8 característicasMostrar 8 características
9.2
8
8.2
50
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)
9.6
8
8.1
44
9.0
8
8.7
45
9.0
8
8.5
45
9.2
8
6.8
43
Supervisión: gestión de derechos de infraestructura en la nube (CIEM)
9.2
8
8.4
46
9.2
8
7.2
45
Auditoría: gestión de derechos de infraestructura en la nube (CIEM)
9.2
8
9.0
49
9.0
8
8.9
49
Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
9.0
19
Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
9.5
19
No hay suficientes datos disponibles
9.2
19
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
9.6
19
Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
8.9
18
No hay suficientes datos disponibles
9.0
19
No hay suficientes datos disponibles
9.0
18
Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
9.4
19
No hay suficientes datos disponibles
9.5
18
Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
7.9
18
No hay suficientes datos disponibles
8.1
17
Plataformas de Gestión de ExposiciónOcultar 6 característicasMostrar 6 características
No hay suficientes datos
7.6
14
IA Generativa - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
6.2
14
No hay suficientes datos disponibles
5.9
13
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
8.3
13
No hay suficientes datos disponibles
8.3
13
Monitoreo e Integración - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
8.3
13
No hay suficientes datos disponibles
8.5
13
Gestión de la Postura de Seguridad de Datos (DSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
8.6
9
Descubrimiento y Clasificación - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.3
8
Priorización de Riesgos - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.8
8
Remediación y Gobernanza - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
8.3
9
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta en la Nube (CDR)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
7.2
12
Agente AI - Detección y Respuesta en la Nube (CDR)
No hay suficientes datos disponibles
6.7
11
No hay suficientes datos disponibles
7.0
11
No hay suficientes datos disponibles
7.0
11
Servicios - Detección y Respuesta en la Nube (CDR)
No hay suficientes datos disponibles
8.2
12
Reseñas
Tamaño de la empresa de los revisores
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Pequeña Empresa(50 o menos empleados)
14.3%
Mediana Empresa(51-1000 empleados)
41.6%
Empresa(> 1000 empleados)
44.2%
Wiz
Wiz
Pequeña Empresa(50 o menos empleados)
6.5%
Mediana Empresa(51-1000 empleados)
39.0%
Empresa(> 1000 empleados)
54.5%
Industria de los revisores
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Tecnología de la Información y Servicios
27.3%
Seguridad informática y de redes
13.0%
Banca
7.8%
Logística y cadena de suministro
5.2%
Software informático
3.9%
Otro
42.9%
Wiz
Wiz
Servicios financieros
18.1%
Tecnología de la Información y Servicios
11.7%
Software informático
11.5%
Seguridad informática y de redes
4.1%
Hospital y atención médica
4.0%
Otro
50.6%
Principales Alternativas
CrowdStrike Falcon Cloud Security
Alternativas de CrowdStrike Falcon Cloud Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Agregar Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Agregar FortiCNAPP
Cortex Cloud
Cortex Cloud
Agregar Cortex Cloud
Orca Security
Orca Security
Agregar Orca Security
Wiz
Alternativas de Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Agregar Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Agregar FortiCNAPP
Orca Security
Orca Security
Agregar Orca Security
Cortex Cloud
Cortex Cloud
Agregar Cortex Cloud
Discusiones
CrowdStrike Falcon Cloud Security
Discusiones de CrowdStrike Falcon Cloud Security
Monty el Mangosta llorando
CrowdStrike Falcon Cloud Security no tiene discusiones con respuestas
Wiz
Discusiones de Wiz
Monty el Mangosta llorando
Wiz no tiene discusiones con respuestas