Introducing G2.ai, the future of software buying.Try now

Comparar Illumio y Wiz

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Illumio
Illumio
Calificación Estelar
(23)4.6 de 5
Segmentos de Mercado
Empresa (52.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Illumio
Wiz
Wiz
Calificación Estelar
(753)4.7 de 5
Segmentos de Mercado
Empresa (54.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Wiz
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Illumio sobresale en facilidad de uso y administración, con usuarios destacando su interfaz de usuario sencilla y el proceso de instalación de agentes simple. Esto lo convierte en una opción preferida para aquellos que buscan una experiencia fácil de usar.
  • Los usuarios dicen que Wiz se destaca por su visibilidad excepcional en entornos de nube, permitiendo a los equipos identificar rápidamente configuraciones incorrectas y vulnerabilidades. La arquitectura sin agentes es particularmente elogiada por permitir un despliegue rápido sin necesidad de una configuración extensa.
  • Según las reseñas verificadas, Illumio es reconocido por su fuerte apoyo a un enfoque de confianza cero, simplificando la implementación de microsegmentación. Esta capacidad es una ventaja significativa para las organizaciones enfocadas en mejorar su postura de seguridad.
  • Los revisores mencionan que Wiz ofrece una visibilidad de configuración de activos en la nube integral y características robustas de gestión de vulnerabilidades. Los usuarios aprecian la capacidad de la plataforma para convertir datos complejos en información clara y procesable, lo que ayuda a priorizar los esfuerzos de seguridad.
  • Los revisores de G2 destacan que mientras Illumio tiene un fuerte enfoque en la facilidad de implementación, el extenso conjunto de características de Wiz, incluida la integración de herramientas ITSM y paneles de informes detallados, lo convierte en una opción atractiva para grandes empresas que buscan un análisis en profundidad.
  • Los usuarios señalan que ambos productos tienen sus fortalezas, pero las calificaciones más altas de Illumio en calidad de soporte y dirección del producto sugieren una experiencia más favorable para aquellos que necesitan asistencia continua y orientación estratégica en sus iniciativas de seguridad.

Illumio vs Wiz

Al evaluar las dos soluciones, los revisores encontraron que Illumio es más fácil de usar y administrar. Sin embargo, prefirieron la facilidad de configuración y hacer negocios en general con Wiz.

  • Los revisores consideraron que Illumio satisface mejor las necesidades de su empresa que Wiz.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Illumio es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Wiz sobre Illumio.
Precios
Precios de Nivel de Entrada
Illumio
No hay precios disponibles
Wiz
No hay precios disponibles
Prueba Gratuita
Illumio
No hay información de prueba disponible
Wiz
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.2
18
9.1
622
Facilidad de uso
9.2
20
8.7
625
Facilidad de configuración
8.8
12
9.1
485
Facilidad de administración
9.4
9
9.0
472
Calidad del soporte
9.4
17
9.2
593
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
9
9.4
461
Dirección del producto (% positivo)
9.3
17
9.8
580
Características
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
9.0
8
8.8
122
Gestión
9.3
7
8.7
116
9.4
6
8.4
104
8.8
8
9.3
116
Operaciones
9.4
6
8.9
106
8.6
6
8.6
109
8.9
6
8.9
109
Controles de seguridad
9.0
5
8.5
75
8.3
6
Función no disponible
9.4
6
9.1
103
8.9
6
Función no disponible
No hay suficientes datos
8.4
206
Administración
No hay suficientes datos disponibles
9.0
193
No hay suficientes datos disponibles
8.2
183
No hay suficientes datos disponibles
9.1
195
No hay suficientes datos disponibles
8.9
190
Monitoreo
No hay suficientes datos disponibles
8.4
169
No hay suficientes datos disponibles
7.9
162
No hay suficientes datos disponibles
8.6
180
Protection
No hay suficientes datos disponibles
8.5
174
No hay suficientes datos disponibles
8.0
169
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.7
163
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
9.5
6
No hay suficientes datos
Prevención
9.2
6
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
Detección
9.7
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
Administración
9.0
5
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
8.9
8
No hay suficientes datos
Gestión de redes
9.8
8
No hay suficientes datos disponibles
9.8
8
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
Seguridad
9.5
7
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
Gestión de identidades
7.8
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Políticas de Seguridad de Redes (NSPM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Mantenimiento de la red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de redes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo de red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.6
290
Seguridad
No hay suficientes datos disponibles
9.0
275
No hay suficientes datos disponibles
8.3
224
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
250
conformidad
No hay suficientes datos disponibles
8.7
244
No hay suficientes datos disponibles
8.4
231
No hay suficientes datos disponibles
8.3
230
Administración
No hay suficientes datos disponibles
8.5
258
No hay suficientes datos disponibles
8.6
233
No hay suficientes datos disponibles
8.3
248
No hay suficientes datos
8.3
294
Rendimiento
No hay suficientes datos disponibles
8.4
278
No hay suficientes datos disponibles
8.8
274
No hay suficientes datos disponibles
7.4
274
No hay suficientes datos disponibles
9.0
278
Red
No hay suficientes datos disponibles
8.6
258
No hay suficientes datos disponibles
8.5
254
No hay suficientes datos disponibles
8.8
274
Aplicación
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
7.4
29
No hay suficientes datos disponibles
7.4
29
Análisis de Composición de SoftwareOcultar 6 característicasMostrar 6 características
No hay suficientes datos
9.1
66
Funcionalidad - Análisis de composición de software
No hay suficientes datos disponibles
8.8
54
No hay suficientes datos disponibles
9.3
59
No hay suficientes datos disponibles
9.2
56
Efectividad - Análisis de composición de software
No hay suficientes datos disponibles
8.7
59
No hay suficientes datos disponibles
9.2
58
No hay suficientes datos disponibles
9.2
60
Monitoreo y Análisis de Seguridad en la NubeOcultar 13 característicasMostrar 13 características
No hay suficientes datos
8.2
246
Monitoreo de actividad
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.5
183
No hay suficientes datos disponibles
8.0
196
Seguridad
No hay suficientes datos disponibles
8.6
204
No hay suficientes datos disponibles
8.9
214
No hay suficientes datos disponibles
8.4
220
Administración
No hay suficientes datos disponibles
8.4
201
No hay suficientes datos disponibles
8.7
211
No hay suficientes datos disponibles
9.1
211
Agente AI - Monitoreo y Análisis de Seguridad en la Nube
No hay suficientes datos disponibles
7.5
20
No hay suficientes datos disponibles
7.5
20
No hay suficientes datos disponibles
7.5
19
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
8.9
32
Detección y respuesta
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
9.6
26
No hay suficientes datos disponibles
8.4
27
Gestión
No hay suficientes datos disponibles
8.6
26
No hay suficientes datos disponibles
8.9
25
No hay suficientes datos disponibles
9.2
22
Analytics
No hay suficientes datos disponibles
8.8
27
No hay suficientes datos disponibles
8.2
26
No hay suficientes datos disponibles
8.8
27
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.8
309
Configuración
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
277
No hay suficientes datos disponibles
8.4
250
No hay suficientes datos disponibles
8.1
248
No hay suficientes datos disponibles
8.5
262
Visibilidad
No hay suficientes datos disponibles
9.3
281
No hay suficientes datos disponibles
9.2
283
Gestión de vulnerabilidades
No hay suficientes datos disponibles
8.4
265
No hay suficientes datos disponibles
9.2
291
No hay suficientes datos disponibles
8.9
274
No hay suficientes datos disponibles
9.0
286
9.9
6
No hay suficientes datos
Administración
10.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aplicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.6
220
Gestión de activos
No hay suficientes datos disponibles
9.3
192
No hay suficientes datos disponibles
8.0
166
No hay suficientes datos disponibles
7.6
163
Monitoreo
No hay suficientes datos disponibles
8.6
176
No hay suficientes datos disponibles
9.0
189
No hay suficientes datos disponibles
8.8
178
No hay suficientes datos disponibles
9.0
187
Gestión de riesgos
No hay suficientes datos disponibles
9.2
207
No hay suficientes datos disponibles
8.6
195
No hay suficientes datos disponibles
8.7
192
No hay suficientes datos disponibles
8.5
196
IA generativa
No hay suficientes datos disponibles
8.0
101
No hay suficientes datos
8.6
135
Gestión de alertas
No hay suficientes datos disponibles
8.8
109
No hay suficientes datos disponibles
8.5
110
No hay suficientes datos disponibles
9.0
119
Monitoreo
No hay suficientes datos disponibles
8.4
104
No hay suficientes datos disponibles
8.5
115
No hay suficientes datos disponibles
8.4
101
No hay suficientes datos disponibles
7.8
104
Automatización
No hay suficientes datos disponibles
8.2
109
No hay suficientes datos disponibles
8.6
112
Análisis
No hay suficientes datos disponibles
8.7
126
No hay suficientes datos disponibles
8.5
123
No hay suficientes datos disponibles
9.3
126
No hay suficientes datos disponibles
8.5
114
Resolución de problemas
No hay suficientes datos disponibles
8.6
117
No hay suficientes datos disponibles
8.9
122
No hay suficientes datos disponibles
9.0
114
Gestión de Derechos de Infraestructura en la Nube (CIEM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
8.2
50
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
8.1
44
No hay suficientes datos disponibles
8.7
45
No hay suficientes datos disponibles
8.5
45
No hay suficientes datos disponibles
6.8
43
Supervisión: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
8.4
46
No hay suficientes datos disponibles
7.2
45
Auditoría: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
9.0
49
No hay suficientes datos disponibles
8.9
49
Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
9.0
22
Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
9.5
19
No hay suficientes datos disponibles
9.2
19
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
9.5
20
Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
9.0
18
Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
9.4
19
No hay suficientes datos disponibles
9.5
19
Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
7.9
18
No hay suficientes datos disponibles
8.1
17
Plataformas de Gestión de ExposiciónOcultar 6 característicasMostrar 6 características
No hay suficientes datos
7.6
14
IA Generativa - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
6.2
14
No hay suficientes datos disponibles
5.9
13
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
8.3
13
No hay suficientes datos disponibles
8.3
13
Monitoreo e Integración - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
8.3
13
No hay suficientes datos disponibles
8.5
13
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad de Datos (DSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
8.5
11
Descubrimiento y Clasificación - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.1
7
Priorización de Riesgos - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.6
7
Remediación y Gobernanza - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
8.5
10
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.5
8
Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta en la Nube (CDR)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
7.2
12
Agente AI - Detección y Respuesta en la Nube (CDR)
No hay suficientes datos disponibles
6.7
11
No hay suficientes datos disponibles
7.0
11
No hay suficientes datos disponibles
7.0
11
Servicios - Detección y Respuesta en la Nube (CDR)
No hay suficientes datos disponibles
8.2
12
Reseñas
Tamaño de la empresa de los revisores
Illumio
Illumio
Pequeña Empresa(50 o menos empleados)
9.5%
Mediana Empresa(51-1000 empleados)
38.1%
Empresa(> 1000 empleados)
52.4%
Wiz
Wiz
Pequeña Empresa(50 o menos empleados)
6.5%
Mediana Empresa(51-1000 empleados)
39.1%
Empresa(> 1000 empleados)
54.4%
Industria de los revisores
Illumio
Illumio
Seguridad informática y de redes
23.8%
Tecnología de la Información y Servicios
9.5%
Hospital y atención médica
9.5%
Fabricación
4.8%
Productos farmacéuticos
4.8%
Otro
47.6%
Wiz
Wiz
Servicios financieros
18.2%
Tecnología de la Información y Servicios
12.1%
Software informático
11.2%
Seguridad informática y de redes
4.0%
Hospital y atención médica
3.9%
Otro
50.5%
Principales Alternativas
Illumio
Alternativas de Illumio
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
FortiCNAPP
FortiCNAPP
Agregar FortiCNAPP
BetterCloud
BetterCloud
Agregar BetterCloud
Wiz
Alternativas de Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Agregar Microsoft Defender for Cloud
Orca Security
Orca Security
Agregar Orca Security
FortiCNAPP
FortiCNAPP
Agregar FortiCNAPP
Cortex Cloud
Cortex Cloud
Agregar Cortex Cloud
Discusiones
Illumio
Discusiones de Illumio
Monty el Mangosta llorando
Illumio no tiene discusiones con respuestas
Wiz
Discusiones de Wiz
Monty el Mangosta llorando
Wiz no tiene discusiones con respuestas