Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion de la posture de sécurité du cloud (CSPM) - Page 7

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

La gestion de la posture de sécurité du cloud (CSPM) est un marché émergent des technologies de gestion des vulnérabilités et de conformité de la sécurité conçues pour assurer la protection des environnements informatiques hybrides modernes et complexes. Les outils CSPM surveillent les applications, services, conteneurs et infrastructures cloud pour détecter et remédier aux mauvaises configurations ou aux politiques mal appliquées. Les fournisseurs de gestion de la posture de sécurité du cloud créent des solutions qui remédient généralement aux problèmes automatiquement lorsqu'ils sont déclenchés par une anomalie ou une autre mauvaise configuration basée sur des règles définies par l'administrateur.

Les entreprises utilisent ces outils car il est très difficile de cartographier et de visualiser de manière cohérente tous les composants d'un environnement informatique cloud complexe. De nouveaux outils ont été développés pour permettre la gestion automatisée basée sur l'IA des identités, des réseaux, de l'infrastructure, etc. Cependant, seul le logiciel CSPM a émergé pour fournir une surveillance continue et une visibilité de la posture de sécurité d'une entreprise, et l'associer à la détection et à la remédiation automatisées des problèmes à mesure qu'ils apparaissent dans des environnements informatiques disparates.

Ces outils font partie du marché émergent de la technologie de service d'accès sécurisé à la périphérie (SASE) qui comprend également des logiciels de périmètre défini par logiciel (SDP), des logiciels de courtiers de sécurité d'accès au cloud (CASB), des passerelles web sécurisées, et des logiciels de réseautage à confiance zéro. Ensemble, ces outils sont livrés virtuellement via des logiciels SD-WAN pour fournir une solution de sécurité globale pour tous les composants dans n'importe quel environnement cloud.

Pour être inclus dans la catégorie de la gestion de la posture de sécurité du cloud (CSPM), un produit doit :

Faciliter la détection et la remédiation automatisées des mauvaises configurations cloud Surveiller les politiques de sécurité et les configurations à travers l'infrastructure, les applications et d'autres environnements cloud Visualiser l'infrastructure cloud dans une vue unifiée Surveiller d'autres problèmes liés à la conformité cloud, à l'infrastructure en tant que code, et à d'autres lacunes potentielles de sécurité
Afficher plus
Afficher moins

Logiciel de gestion de la posture de sécurité du cloud (CSPM) en vedette en un coup d'œil

Plan gratuit disponible :
Intruder
Sponsorisé
Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Gestion de la posture de sécurité du cloud (CSPM) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
93 annonces dans Gestion de la posture de sécurité du cloud (CSPM) disponibles
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tevico est une plateforme de gouvernance cloud pour votre cloud AWS. Avec Tevico, vous obtenez des conseils en matière de gestion financière du cloud, de gestion de la sécurité, de gestion des inventa

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tevico fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Bangalore, IN
    Twitter
    @comprinnotech
    43 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    79 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tevico est une plateforme de gouvernance cloud pour votre cloud AWS. Avec Tevico, vous obtenez des conseils en matière de gestion financière du cloud, de gestion de la sécurité, de gestion des inventa

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Tevico fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Bangalore, IN
Twitter
@comprinnotech
43 abonnés Twitter
Page LinkedIn®
www.linkedin.com
79 employés sur LinkedIn®
(1)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ThreatStryker s'appuie sur la plateforme open source ThreatMapper. ThreatStryker étend les capacités de découverte de vulnérabilités, ajoutant la détection, la prédiction et la protection contre les a

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ThreatStryker Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité globale
    1
    Protection de la cybersécurité
    1
    Détection
    1
    Sécurité
    1
    Aperçus de sécurité
    1
    Inconvénients
    Problèmes d'automatisation
    1
    Absence de remédiation
    1
    Automatisation limitée
    1
    Fonctionnalités manquantes
    1
    Mauvaise remédiation
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatStryker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Deepfence
    Année de fondation
    2018
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @deepfence
    591 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    13 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ThreatStryker s'appuie sur la plateforme open source ThreatMapper. ThreatStryker étend les capacités de découverte de vulnérabilités, ajoutant la détection, la prédiction et la protection contre les a

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
ThreatStryker Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité globale
1
Protection de la cybersécurité
1
Détection
1
Sécurité
1
Aperçus de sécurité
1
Inconvénients
Problèmes d'automatisation
1
Absence de remédiation
1
Automatisation limitée
1
Fonctionnalités manquantes
1
Mauvaise remédiation
1
ThreatStryker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Deepfence
Année de fondation
2018
Emplacement du siège social
Palo Alto, US
Twitter
@deepfence
591 abonnés Twitter
Page LinkedIn®
www.linkedin.com
13 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    WithSecure™ Elements Exposure Management (XM) est une solution continue et proactive qui prédit et prévient les violations contre les actifs et les opérations commerciales de votre entreprise. Element

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • WithSecure Elements Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    WithSecure
    Année de fondation
    1988
    Emplacement du siège social
    Helsinki, Finland
    Twitter
    @WithSecure
    66,963 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,731 employés sur LinkedIn®
    Propriété
    FSOYF
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

WithSecure™ Elements Exposure Management (XM) est une solution continue et proactive qui prédit et prévient les violations contre les actifs et les opérations commerciales de votre entreprise. Element

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
WithSecure Elements Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
WithSecure
Année de fondation
1988
Emplacement du siège social
Helsinki, Finland
Twitter
@WithSecure
66,963 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,731 employés sur LinkedIn®
Propriété
FSOYF

Questions fréquemment posées sur Logiciel de gestion de la posture de sécurité du cloud (CSPM)

Généré par l'IA