"2026 Best Software Awards are here!""See the list"

Meilleur Logiciel de gestion de la posture de sécurité du cloud (CSPM) pour Moyennes Entreprises

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les produits classés dans la catégorie globale Gestion de la posture de sécurité du cloud (CSPM) sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des entreprises de taille moyenne diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les entreprises de taille moyenne Gestion de la posture de sécurité du cloud (CSPM) afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie entreprises de taille moyenne Gestion de la posture de sécurité du cloud (CSPM).

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de gestion de la posture de sécurité du cloud (CSPM), pour être inclus dans la catégorie entreprises de taille moyenne Logiciel de gestion de la posture de sécurité du cloud (CSPM), un produit doit avoir au moins 10 avis laissés par un évaluateur d'une entreprise de taille moyenne.

Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

1 filtre appliqué
Effacer tout
21 annonces dans Gestion de la posture de sécurité du cloud (CSPM) disponibles
(756)4.7 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Voir les meilleurs Services de Conseil pour Wiz
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • CISO
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 54% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wiz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    127
    Caractéristiques
    123
    Sécurité
    117
    Visibilité
    98
    Configuration facile
    86
    Inconvénients
    Amélioration nécessaire
    39
    Courbe d'apprentissage
    39
    Limitations des fonctionnalités
    38
    Améliorations nécessaires
    35
    Fonctionnalités manquantes
    31
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.9
    Surveillance de la configuration
    Moyenne : 8.8
    9.2
    Analyse des vulnérabilités
    Moyenne : 8.7
    8.4
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    20,380 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,109 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • CISO
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 54% Entreprise
  • 39% Marché intermédiaire
Wiz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
127
Caractéristiques
123
Sécurité
117
Visibilité
98
Configuration facile
86
Inconvénients
Amélioration nécessaire
39
Courbe d'apprentissage
39
Limitations des fonctionnalités
38
Améliorations nécessaires
35
Fonctionnalités manquantes
31
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.9
Surveillance de la configuration
Moyenne : 8.8
9.2
Analyse des vulnérabilités
Moyenne : 8.7
8.4
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
20,380 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,109 employés sur LinkedIn®
(1,298)4.9 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Voir les meilleurs Services de Conseil pour Scrut Automation
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Scrut est une solution tout-en-un pour la conformité. Scrut est une plateforme d'automatisation qui surveille et collecte 24/7 des preuves des contrôles de sécurité d'une organisation tout en simplifi

    Utilisateurs
    • Directeur technique
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 50% Petite entreprise
    • 48% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Scrut Automation Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    333
    Support client
    289
    Gestion de la conformité
    265
    Utile
    259
    Conformité
    232
    Inconvénients
    Amélioration nécessaire
    76
    Problèmes techniques
    55
    Fonctionnalités manquantes
    50
    Amélioration de l'UX
    47
    Améliorations nécessaires
    45
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Scrut Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.3
    Surveillance de la configuration
    Moyenne : 8.8
    9.3
    Analyse des vulnérabilités
    Moyenne : 8.7
    9.2
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @scrutsocial
    115 abonnés Twitter
    Page LinkedIn®
    in.linkedin.com
    230 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Scrut est une solution tout-en-un pour la conformité. Scrut est une plateforme d'automatisation qui surveille et collecte 24/7 des preuves des contrôles de sécurité d'une organisation tout en simplifi

Utilisateurs
  • Directeur technique
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 50% Petite entreprise
  • 48% Marché intermédiaire
Scrut Automation Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
333
Support client
289
Gestion de la conformité
265
Utile
259
Conformité
232
Inconvénients
Amélioration nécessaire
76
Problèmes techniques
55
Fonctionnalités manquantes
50
Amélioration de l'UX
47
Améliorations nécessaires
45
Scrut Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.3
Surveillance de la configuration
Moyenne : 8.8
9.3
Analyse des vulnérabilités
Moyenne : 8.7
9.2
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Palo Alto, US
Twitter
@scrutsocial
115 abonnés Twitter
Page LinkedIn®
in.linkedin.com
230 employés sur LinkedIn®
G2 Advertising
Sponsorisé
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(224)4.6 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

    Utilisateurs
    • Ingénieur en sécurité
    • CISO
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 51% Marché intermédiaire
    • 38% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Orca Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    44
    Caractéristiques
    39
    Sécurité
    37
    Sécurité du cloud
    28
    Visibilité
    28
    Inconvénients
    Amélioration nécessaire
    19
    Limitations des fonctionnalités
    17
    Fonctionnalités manquantes
    13
    Améliorations nécessaires
    12
    Fonctionnalités limitées
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.5
    Surveillance de la configuration
    Moyenne : 8.8
    9.1
    Analyse des vulnérabilités
    Moyenne : 8.7
    8.3
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Portland, Oregon
    Twitter
    @orcasec
    4,833 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    480 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

Utilisateurs
  • Ingénieur en sécurité
  • CISO
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 51% Marché intermédiaire
  • 38% Entreprise
Orca Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
44
Caractéristiques
39
Sécurité
37
Sécurité du cloud
28
Visibilité
28
Inconvénients
Amélioration nécessaire
19
Limitations des fonctionnalités
17
Fonctionnalités manquantes
13
Améliorations nécessaires
12
Fonctionnalités limitées
12
Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.5
Surveillance de la configuration
Moyenne : 8.8
9.1
Analyse des vulnérabilités
Moyenne : 8.7
8.3
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Portland, Oregon
Twitter
@orcasec
4,833 abonnés Twitter
Page LinkedIn®
www.linkedin.com
480 employés sur LinkedIn®
(152)4.8 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Torq transforme la cybersécurité avec sa plateforme d'hyperautomatisation de niveau entreprise axée sur l'IA. En connectant l'ensemble de l'infrastructure de sécurité, Torq permet aux organisations de

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 49% Marché intermédiaire
    • 28% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Torq Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    67
    Sécurité
    61
    Automatisation
    59
    Caractéristiques
    55
    Détection des menaces
    41
    Inconvénients
    Apprentissage difficile
    18
    Courbe d'apprentissage
    17
    Fonctionnalités manquantes
    10
    Amélioration nécessaire
    8
    Mauvaise conception d'interface
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Torq fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    10.0
    Surveillance de la configuration
    Moyenne : 8.8
    9.5
    Analyse des vulnérabilités
    Moyenne : 8.7
    8.0
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    torq
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @torq_io
    1,917 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    393 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Torq transforme la cybersécurité avec sa plateforme d'hyperautomatisation de niveau entreprise axée sur l'IA. En connectant l'ensemble de l'infrastructure de sécurité, Torq permet aux organisations de

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 49% Marché intermédiaire
  • 28% Petite entreprise
Torq Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
67
Sécurité
61
Automatisation
59
Caractéristiques
55
Détection des menaces
41
Inconvénients
Apprentissage difficile
18
Courbe d'apprentissage
17
Fonctionnalités manquantes
10
Amélioration nécessaire
8
Mauvaise conception d'interface
8
Torq fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
10.0
Surveillance de la configuration
Moyenne : 8.8
9.5
Analyse des vulnérabilités
Moyenne : 8.7
8.0
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
torq
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@torq_io
1,917 abonnés Twitter
Page LinkedIn®
www.linkedin.com
393 employés sur LinkedIn®
(110)4.6 sur 5
2nd Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Forward Networks a créé le premier jumeau numérique de réseau au monde, transformant la manière dont les organisations gèrent et sécurisent leurs réseaux. Le logiciel de l'entreprise crée un modèle ma

    Utilisateurs
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 54% Marché intermédiaire
    • 40% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forward Enterprise Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    32
    Surveillance des performances
    31
    Visibilité
    25
    Conformité de sécurité
    21
    Surveillance en temps réel
    20
    Inconvénients
    Difficulté d'apprentissage
    20
    Configuration complexe
    12
    Apprentissage difficile
    11
    Fonctionnalités limitées
    11
    Configuration difficile
    10
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forward Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.2
    Surveillance de la configuration
    Moyenne : 8.8
    9.1
    Analyse des vulnérabilités
    Moyenne : 8.7
    8.7
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Santa Clara, California, United States
    Twitter
    @FwdNetworks
    1,071 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    229 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Forward Networks a créé le premier jumeau numérique de réseau au monde, transformant la manière dont les organisations gèrent et sécurisent leurs réseaux. Le logiciel de l'entreprise crée un modèle ma

Utilisateurs
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 54% Marché intermédiaire
  • 40% Petite entreprise
Forward Enterprise Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
32
Surveillance des performances
31
Visibilité
25
Conformité de sécurité
21
Surveillance en temps réel
20
Inconvénients
Difficulté d'apprentissage
20
Configuration complexe
12
Apprentissage difficile
11
Fonctionnalités limitées
11
Configuration difficile
10
Forward Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.2
Surveillance de la configuration
Moyenne : 8.8
9.1
Analyse des vulnérabilités
Moyenne : 8.7
8.7
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Santa Clara, California, United States
Twitter
@FwdNetworks
1,071 abonnés Twitter
Page LinkedIn®
www.linkedin.com
229 employés sur LinkedIn®
(111)4.8 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de F

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 46% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sysdig Secure Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    35
    Détection des vulnérabilités
    35
    Détection des menaces
    31
    Efficacité de détection
    30
    Caractéristiques
    25
    Inconvénients
    Limitations des fonctionnalités
    13
    Fonctionnalités manquantes
    10
    Complexité
    9
    Courbe d'apprentissage
    8
    Apprentissage difficile
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.4
    Surveillance de la configuration
    Moyenne : 8.8
    9.6
    Analyse des vulnérabilités
    Moyenne : 8.7
    9.7
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sysdig
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Sysdig
    10,246 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    653 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de F

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 46% Entreprise
  • 40% Marché intermédiaire
Sysdig Secure Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
35
Détection des vulnérabilités
35
Détection des menaces
31
Efficacité de détection
30
Caractéristiques
25
Inconvénients
Limitations des fonctionnalités
13
Fonctionnalités manquantes
10
Complexité
9
Courbe d'apprentissage
8
Apprentissage difficile
7
Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.4
Surveillance de la configuration
Moyenne : 8.8
9.6
Analyse des vulnérabilités
Moyenne : 8.7
9.7
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
Sysdig
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
San Francisco, California
Twitter
@Sysdig
10,246 abonnés Twitter
Page LinkedIn®
www.linkedin.com
653 employés sur LinkedIn®
(81)4.6 sur 5
Voir les meilleurs Services de Conseil pour CrowdStrike Falcon Cloud Security
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Crowdstrike Falcon Cloud Security est le seul CNAPP à arrêter les violations dans le cloud. Conçu pour les environnements hybrides et multi-cloud d'aujourd'hui, Falcon Cloud Security protège l'ensembl

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 46% Entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrowdStrike Falcon Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Efficacité de détection
    6
    Sécurité
    6
    Détection des vulnérabilités
    6
    Surveillance en temps réel
    5
    Résultats de l'enquête
    4
    Inconvénients
    Cher
    6
    Complexité des fonctionnalités
    3
    Courbe d'apprentissage
    3
    Complexité
    2
    Problèmes de tableau de bord
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrowdStrike Falcon Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.9
    Surveillance de la configuration
    Moyenne : 8.8
    8.8
    Analyse des vulnérabilités
    Moyenne : 8.7
    9.1
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    109,100 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,831 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Crowdstrike Falcon Cloud Security est le seul CNAPP à arrêter les violations dans le cloud. Conçu pour les environnements hybrides et multi-cloud d'aujourd'hui, Falcon Cloud Security protège l'ensembl

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 46% Entreprise
  • 43% Marché intermédiaire
CrowdStrike Falcon Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Efficacité de détection
6
Sécurité
6
Détection des vulnérabilités
6
Surveillance en temps réel
5
Résultats de l'enquête
4
Inconvénients
Cher
6
Complexité des fonctionnalités
3
Courbe d'apprentissage
3
Complexité
2
Problèmes de tableau de bord
2
CrowdStrike Falcon Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.9
Surveillance de la configuration
Moyenne : 8.8
8.8
Analyse des vulnérabilités
Moyenne : 8.7
9.1
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
109,100 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,831 employés sur LinkedIn®
(169)4.9 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

    Utilisateurs
    • Analyste de sécurité
    • Ingénieur en cybersécurité
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 56% Entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cymulate Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    73
    Sécurité
    41
    Identification des vulnérabilités
    41
    Caractéristiques
    39
    Support client
    33
    Inconvénients
    Amélioration nécessaire
    12
    Problèmes d'intégration
    10
    Signaler des problèmes
    8
    Complexité
    6
    Système d'alerte inefficace
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cymulate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    6.7
    Surveillance de la configuration
    Moyenne : 8.8
    6.7
    Analyse des vulnérabilités
    Moyenne : 8.7
    6.1
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cymulate
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    Holon, Israel
    Twitter
    @CymulateLtd
    1,091 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    278 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

Utilisateurs
  • Analyste de sécurité
  • Ingénieur en cybersécurité
Industries
  • Services financiers
  • Banque
Segment de marché
  • 56% Entreprise
  • 43% Marché intermédiaire
Cymulate Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
73
Sécurité
41
Identification des vulnérabilités
41
Caractéristiques
39
Support client
33
Inconvénients
Amélioration nécessaire
12
Problèmes d'intégration
10
Signaler des problèmes
8
Complexité
6
Système d'alerte inefficace
6
Cymulate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
6.7
Surveillance de la configuration
Moyenne : 8.8
6.7
Analyse des vulnérabilités
Moyenne : 8.7
6.1
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
Cymulate
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
Holon, Israel
Twitter
@CymulateLtd
1,091 abonnés Twitter
Page LinkedIn®
www.linkedin.com
278 employés sur LinkedIn®
(303)4.4 sur 5
Voir les meilleurs Services de Conseil pour Microsoft Defender for Cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie,

    Utilisateurs
    • Consultant SaaS
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Defender for Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    122
    Sécurité globale
    93
    Sécurité du cloud
    72
    Détection des vulnérabilités
    63
    Détection des menaces
    57
    Inconvénients
    Complexité
    27
    Cher
    24
    Détection retardée
    22
    Amélioration nécessaire
    20
    Faux positifs
    19
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender for Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.7
    Surveillance de la configuration
    Moyenne : 8.8
    8.9
    Analyse des vulnérabilités
    Moyenne : 8.7
    8.6
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,087,692 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    226,132 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie,

Utilisateurs
  • Consultant SaaS
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 35% Entreprise
Microsoft Defender for Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
122
Sécurité globale
93
Sécurité du cloud
72
Détection des vulnérabilités
63
Détection des menaces
57
Inconvénients
Complexité
27
Cher
24
Détection retardée
22
Amélioration nécessaire
20
Faux positifs
19
Microsoft Defender for Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.7
Surveillance de la configuration
Moyenne : 8.8
8.9
Analyse des vulnérabilités
Moyenne : 8.7
8.6
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,087,692 abonnés Twitter
Page LinkedIn®
www.linkedin.com
226,132 employés sur LinkedIn®
Propriété
MSFT
(112)4.9 sur 5
11th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    25
    Facilité d'utilisation
    18
    Détection des vulnérabilités
    18
    Gestion des nuages
    16
    Sécurité globale
    14
    Inconvénients
    Complexité
    3
    Alertes inefficaces
    3
    Mauvaise conception d'interface
    3
    Mauvaise interface utilisateur
    3
    Complexité de l'interface utilisateur
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.8
    Surveillance de la configuration
    Moyenne : 8.8
    9.9
    Analyse des vulnérabilités
    Moyenne : 8.7
    9.8
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    57,097 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,146 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
SentinelOne Singularity Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
25
Facilité d'utilisation
18
Détection des vulnérabilités
18
Gestion des nuages
16
Sécurité globale
14
Inconvénients
Complexité
3
Alertes inefficaces
3
Mauvaise conception d'interface
3
Mauvaise interface utilisateur
3
Complexité de l'interface utilisateur
3
SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.8
Surveillance de la configuration
Moyenne : 8.8
9.9
Analyse des vulnérabilités
Moyenne : 8.7
9.8
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
57,097 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,146 employés sur LinkedIn®
(111)4.1 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l'IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité clou

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cortex Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    49
    Caractéristiques
    45
    Sécurité
    43
    Visibilité
    38
    Intégration Cloud
    34
    Inconvénients
    Cher
    31
    Apprentissage difficile
    30
    Courbe d'apprentissage
    29
    Problèmes de tarification
    24
    Configuration complexe
    21
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cortex Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    7.6
    Surveillance de la configuration
    Moyenne : 8.8
    7.9
    Analyse des vulnérabilités
    Moyenne : 8.7
    7.8
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,526 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l'IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité clou

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Entreprise
  • 32% Marché intermédiaire
Cortex Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
49
Caractéristiques
45
Sécurité
43
Visibilité
38
Intégration Cloud
34
Inconvénients
Cher
31
Apprentissage difficile
30
Courbe d'apprentissage
29
Problèmes de tarification
24
Configuration complexe
21
Cortex Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
7.6
Surveillance de la configuration
Moyenne : 8.8
7.9
Analyse des vulnérabilités
Moyenne : 8.7
7.8
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,526 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

    Utilisateurs
    • Associé en cybersécurité
    • Ingénieur en cybersécurité
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 43% Marché intermédiaire
    • 34% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Hybrid Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    10
    Protection de sécurité
    7
    Conformité
    6
    Sécurité globale
    5
    Intégration Cloud
    4
    Inconvénients
    Complexité
    6
    Configuration complexe
    4
    Complexité des fonctionnalités
    4
    Courbe d'apprentissage
    4
    Apprentissage difficile
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.8
    Surveillance de la configuration
    Moyenne : 8.8
    9.1
    Analyse des vulnérabilités
    Moyenne : 8.7
    8.9
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
    Revenu total (en MM USD)
    $1,515
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

Utilisateurs
  • Associé en cybersécurité
  • Ingénieur en cybersécurité
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 43% Marché intermédiaire
  • 34% Entreprise
Hybrid Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
10
Protection de sécurité
7
Conformité
6
Sécurité globale
5
Intégration Cloud
4
Inconvénients
Complexité
6
Configuration complexe
4
Complexité des fonctionnalités
4
Courbe d'apprentissage
4
Apprentissage difficile
3
Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.8
Surveillance de la configuration
Moyenne : 8.8
9.1
Analyse des vulnérabilités
Moyenne : 8.7
8.9
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
Revenu total (en MM USD)
$1,515
(384)4.4 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour FortiCNAPP
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FortiCNAPP (anciennement Lacework) est une plateforme de protection des applications cloud-native alimentée par l'IA qui offre une sécurité unifiée à travers vos environnements multi-cloud et hybrides

    Utilisateurs
    • Ingénieur en sécurité
    • Analyste de sécurité
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 62% Marché intermédiaire
    • 26% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • FortiCNAPP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    7
    Aperçus de sécurité
    7
    Détection des vulnérabilités
    7
    Gestion des alertes
    6
    Facilité d'utilisation
    6
    Inconvénients
    Configuration difficile
    3
    Informations insuffisantes
    3
    Documentation médiocre
    3
    Configurer la difficulté
    3
    Configuration complexe
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortiCNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.7
    Surveillance de la configuration
    Moyenne : 8.8
    8.9
    Analyse des vulnérabilités
    Moyenne : 8.7
    8.2
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Site Web de l'entreprise
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,426 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,801 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FortiCNAPP (anciennement Lacework) est une plateforme de protection des applications cloud-native alimentée par l'IA qui offre une sécurité unifiée à travers vos environnements multi-cloud et hybrides

Utilisateurs
  • Ingénieur en sécurité
  • Analyste de sécurité
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 62% Marché intermédiaire
  • 26% Entreprise
FortiCNAPP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
7
Aperçus de sécurité
7
Détection des vulnérabilités
7
Gestion des alertes
6
Facilité d'utilisation
6
Inconvénients
Configuration difficile
3
Informations insuffisantes
3
Documentation médiocre
3
Configurer la difficulté
3
Configuration complexe
2
FortiCNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.7
Surveillance de la configuration
Moyenne : 8.8
8.9
Analyse des vulnérabilités
Moyenne : 8.7
8.2
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
Fortinet
Site Web de l'entreprise
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,426 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,801 employés sur LinkedIn®
(177)4.5 sur 5
15th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche ax

    Utilisateurs
    • Ingénieur en sécurité
    • Ingénieur logiciel
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 48% Entreprise
    • 37% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point CloudGuard CNAPP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    45
    Sécurité du cloud
    35
    Facilité d'utilisation
    30
    Intégration Cloud
    29
    Sécurité globale
    29
    Inconvénients
    Amélioration nécessaire
    13
    Complexité
    12
    Configuration difficile
    10
    Problèmes d'intégration
    10
    Mauvais service client
    10
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point CloudGuard CNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.7
    Surveillance de la configuration
    Moyenne : 8.8
    9.2
    Analyse des vulnérabilités
    Moyenne : 8.7
    9.1
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,930 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,356 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche ax

Utilisateurs
  • Ingénieur en sécurité
  • Ingénieur logiciel
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 48% Entreprise
  • 37% Marché intermédiaire
Check Point CloudGuard CNAPP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
45
Sécurité du cloud
35
Facilité d'utilisation
30
Intégration Cloud
29
Sécurité globale
29
Inconvénients
Amélioration nécessaire
13
Complexité
12
Configuration difficile
10
Problèmes d'intégration
10
Mauvais service client
10
Check Point CloudGuard CNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.7
Surveillance de la configuration
Moyenne : 8.8
9.2
Analyse des vulnérabilités
Moyenne : 8.7
9.1
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,930 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,356 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(125)4.9 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Oneleet est la plateforme de sécurité et de conformité tout-en-un qui rend les entreprises véritablement sécurisées tout en obtenant les certifications de conformité SOC 2, ISO 27001, HIPAA et autres

    Utilisateurs
    • Ingénieur
    Industries
    • Logiciels informatiques
    • Dispositifs médicaux
    Segment de marché
    • 15% Petite entreprise
    • 10% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Oneleet Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    300
    Conformité
    247
    Facilité d'utilisation
    224
    Utile
    207
    Gestion de la conformité
    196
    Inconvénients
    Problèmes d'intégration
    23
    Personnalisation limitée
    21
    Intégrations limitées
    18
    Manque d'intégration
    15
    Manque de personnalisation
    13
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Oneleet fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    10.0
    Surveillance de la configuration
    Moyenne : 8.8
    10.0
    Analyse des vulnérabilités
    Moyenne : 8.7
    10.0
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Oneleet
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Atlanta, US
    Page LinkedIn®
    www.linkedin.com
    31 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Oneleet est la plateforme de sécurité et de conformité tout-en-un qui rend les entreprises véritablement sécurisées tout en obtenant les certifications de conformité SOC 2, ISO 27001, HIPAA et autres

Utilisateurs
  • Ingénieur
Industries
  • Logiciels informatiques
  • Dispositifs médicaux
Segment de marché
  • 15% Petite entreprise
  • 10% Marché intermédiaire
Oneleet Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
300
Conformité
247
Facilité d'utilisation
224
Utile
207
Gestion de la conformité
196
Inconvénients
Problèmes d'intégration
23
Personnalisation limitée
21
Intégrations limitées
18
Manque d'intégration
15
Manque de personnalisation
13
Oneleet fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
10.0
Surveillance de la configuration
Moyenne : 8.8
10.0
Analyse des vulnérabilités
Moyenne : 8.7
10.0
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
Oneleet
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Atlanta, US
Page LinkedIn®
www.linkedin.com
31 employés sur LinkedIn®