Comparer Aikido SecurityetOrca Security

En un coup d'œil
Aikido Security
Aikido Security
Note
(139)4.6 sur 5
Segments de marché
Petite entreprise (79.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 12
Orca Security
Orca Security
Note
(228)4.6 sur 5
Segments de marché
Marché intermédiaire (49.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
En savoir plus sur Orca Security
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Orca Security excelle dans la fourniture d'alertes prioritaires, ce qui aide les utilisateurs à éliminer les faux positifs et à réduire la fatigue des alertes. Les utilisateurs apprécient les excellentes recommandations de remédiation, rendant plus facile le traitement efficace des problèmes de sécurité.
  • Les utilisateurs disent qu'Aikido Security se distingue par son niveau gratuit précieux, offrant des fonctionnalités significatives qui sont réellement utilisables dans les flux de travail quotidiens d'ingénierie. C'est un avantage significatif pour les petites entreprises cherchant des solutions de sécurité efficaces sans un prix élevé.
  • Les critiques mentionnent que le processus de mise en œuvre d'Orca Security est rapide et intuitif, avec des fonctionnalités comme l'optimisation des analyses pour les VM arrêtées qui évitent les alertes inutiles. Cette efficacité est un facteur clé pour les équipes ayant besoin de rationaliser leurs opérations de sécurité.
  • Selon les avis vérifiés, Aikido Security est loué pour sa facilité d'installation, permettant aux utilisateurs d'ajouter rapidement des projets et d'obtenir des informations sur leur base de code. Cette approche conviviale est particulièrement bénéfique pour les équipes disposant de ressources techniques limitées.
  • Les critiques de G2 soulignent que bien que les deux produits aient des évaluations similaires, la satisfaction globale des utilisateurs d'Orca Security est renforcée par ses fonctionnalités robustes, telles que l'inclusion de GenAI pour guider les étapes de remédiation, ce qui améliore l'expérience utilisateur.
  • Les utilisateurs rapportent qu'Aikido Security fournit un tableau de bord complet qui permet aux non-développeurs de gérer efficacement les problèmes, agissant comme une paire d'yeux supplémentaire pour les équipes de développement. Cette fonctionnalité est particulièrement utile pour les organisations cherchant à améliorer la collaboration entre le personnel technique et non technique.

Aikido Security vs Orca Security

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé que Aikido Security était plus facile à utiliser, à configurer et à administrer. Cependant, les évaluateurs ont estimé que les deux fournisseurs rendent également facile de faire des affaires dans l'ensemble.

  • Les évaluateurs ont estimé que Orca Security répond mieux aux besoins de leur entreprise que Aikido Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Aikido Security est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Orca Security à Aikido Security.
Tarification
Prix d'entrée de gamme
Aikido Security
Free (forever)
Gratuit
Parcourir tous les plans tarifaires 12
Orca Security
By Compute Asset
Nous contacter
En savoir plus sur Orca Security
Essai gratuit
Aikido Security
Essai gratuit disponible
Orca Security
Essai gratuit disponible
Évaluations
Répond aux exigences
8.9
123
9.1
193
Facilité d’utilisation
9.4
124
9.0
200
Facilité d’installation
9.5
116
9.3
176
Facilité d’administration
9.4
71
9.0
151
Qualité du service client
9.4
98
9.2
188
the product a-t-il été un bon partenaire commercial?
9.4
65
9.4
150
Orientation du produit (% positif)
9.4
122
9.7
182
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.5
66
management
Pas assez de données disponibles
8.4
58
Pas assez de données disponibles
8.0
51
Pas assez de données disponibles
8.8
58
Opérations
Pas assez de données disponibles
8.5
51
Pas assez de données disponibles
8.5
55
Pas assez de données disponibles
8.7
55
Contrôles de sécurité
Pas assez de données disponibles
8.7
56
Pas assez de données disponibles
7.7
53
Pas assez de données disponibles
8.9
63
Pas assez de données disponibles
8.7
57
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Test
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Test de sécurité des applications statiques (SAST)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
8.3
78
Pas assez de données
Administration
8.6
64
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Analyse
8.8
62
Pas assez de données disponibles
9.0
57
Pas assez de données disponibles
9.1
64
Pas assez de données disponibles
8.9
63
Pas assez de données disponibles
Test
7.3
42
Pas assez de données disponibles
7.0
42
Pas assez de données disponibles
8.1
43
Pas assez de données disponibles
8.5
47
Pas assez de données disponibles
8.2
43
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.0
52
Pas assez de données disponibles
Agentic AI - Test de sécurité des applications statiques (SAST)
8.3
27
Pas assez de données disponibles
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.5
24
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Analyse
9.2
22
Pas assez de données disponibles
9.2
22
Pas assez de données disponibles
9.4
22
Pas assez de données disponibles
9.4
23
Pas assez de données disponibles
9.5
21
Pas assez de données disponibles
Test
6.9
18
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.6
19
Pas assez de données disponibles
8.1
19
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
6.7
19
Pas assez de données disponibles
Administration
8.8
36
8.6
59
8.1
34
8.0
51
9.0
34
8.9
58
8.3
32
8.6
56
Surveillance
8.6
35
8.4
50
Fonction non disponible
7.8
48
Fonction non disponible
8.5
52
Protection
Fonction non disponible
8.1
52
8.4
33
7.5
48
Fonction non disponible
7.8
51
Fonction non disponible
7.7
47
Pas assez de données
8.4
118
Sécurité
Pas assez de données disponibles
8.9
114
Pas assez de données disponibles
8.0
110
Pas assez de données disponibles
7.7
101
Pas assez de données disponibles
8.5
108
conformité
Pas assez de données disponibles
8.8
106
Pas assez de données disponibles
8.3
100
Pas assez de données disponibles
8.5
105
Administration
Pas assez de données disponibles
8.3
105
Pas assez de données disponibles
8.6
109
Pas assez de données disponibles
7.9
102
8.1
65
7.9
122
Performance
8.7
61
8.6
109
Fonction non disponible
8.8
116
7.8
58
7.5
117
8.9
60
9.2
119
Réseau
8.0
57
8.5
111
8.0
54
8.6
106
8.0
55
8.8
111
Application
7.2
52
6.2
87
8.9
57
6.5
84
8.0
50
6.3
83
Agentic AI - Scanner de vulnérabilités
7.7
23
Pas assez de données disponibles
7.5
23
Pas assez de données disponibles
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
9.0
23
Pas assez de données
Fonctionnalité - Analyse de la composition du logiciel
9.0
21
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
Efficacité - Analyse de la composition du logiciel
8.8
22
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
9.1
21
Pas assez de données disponibles
Pas assez de données
8.1
33
Gestion des API
Pas assez de données disponibles
8.6
33
Pas assez de données disponibles
8.5
31
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.1
30
Tests de sécurité
Pas assez de données disponibles
8.8
30
Pas assez de données disponibles
7.9
29
Pas assez de données disponibles
7.5
29
Gestion de la sécurité
Pas assez de données disponibles
8.5
29
Pas assez de données disponibles
8.2
31
Pas assez de données disponibles
6.0
29
8.9
15
Pas assez de données
Documentation
9.7
10
Pas assez de données disponibles
9.7
11
Pas assez de données disponibles
8.5
10
Pas assez de données disponibles
Sécurité
8.2
14
Pas assez de données disponibles
8.9
11
Pas assez de données disponibles
8.5
11
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.4
23
8.5
99
Configuration
Fonction non disponible
6.8
81
7.8
20
8.5
93
7.7
19
8.1
81
Fonction non disponible
7.6
83
8.3
20
8.4
87
Visibilité
8.6
23
9.1
93
7.9
20
9.3
94
Gestion des vulnérabilités
Fonction non disponible
8.3
89
8.8
21
9.1
97
8.8
21
8.9
94
9.1
22
8.9
95
Outils de sécurité de la chaîne d'approvisionnement logicielleMasquer 7 fonctionnalitésAfficher 7 fonctionnalités
8.3
15
Pas assez de données
Sécurité
Fonction non disponible
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
Suivi
7.9
12
Pas assez de données disponibles
7.3
11
Pas assez de données disponibles
8.5
13
Pas assez de données disponibles
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
8.4
31
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.9
31
Pas assez de données disponibles
8.4
30
Pas assez de données disponibles
8.3
30
Pas assez de données disponibles
7.6
30
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.4
31
Pas assez de données disponibles
7.5
30
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
9.2
31
Pas assez de données disponibles
8.8
31
Gestion de la posture de sécurité des applications (ASPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.4
20
Pas assez de données
Risk management - Application Security Posture Management (ASPM)
9.0
20
Pas assez de données disponibles
8.5
19
Pas assez de données disponibles
8.9
19
Pas assez de données disponibles
8.3
18
Pas assez de données disponibles
Integration and efficiency - Application Security Posture Management (ASPM)
9.1
18
Pas assez de données disponibles
8.9
18
Pas assez de données disponibles
Reporting and Analytics - Application Security Posture Management (ASPM)
8.3
19
Pas assez de données disponibles
8.5
19
Pas assez de données disponibles
7.7
19
Pas assez de données disponibles
Agentic AI - Gestion de la posture de sécurité des applications (ASPM)
7.5
6
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Assistants AI pour la sécurité des applicationsMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
Performance - Assistants AI pour la sécurité des applications
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intégration - Assistants AI pour la sécurité des applications
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Aikido Security
Aikido Security
Petite entreprise(50 employés ou moins)
79.8%
Marché intermédiaire(51-1000 employés)
18.5%
Entreprise(> 1000 employés)
1.6%
Orca Security
Orca Security
Petite entreprise(50 employés ou moins)
12.3%
Marché intermédiaire(51-1000 employés)
49.8%
Entreprise(> 1000 employés)
37.9%
Industrie des évaluateurs
Aikido Security
Aikido Security
Logiciels informatiques
37.9%
Technologies et services d’information
15.3%
Sécurité informatique et réseau
7.3%
Hôpital et soins de santé
5.6%
Services financiers
4.0%
Autre
29.8%
Orca Security
Orca Security
Logiciels informatiques
14.5%
Technologies et services d’information
14.1%
Services financiers
9.3%
Sécurité informatique et réseau
6.6%
Hôpital et soins de santé
5.3%
Autre
50.2%
Meilleures alternatives
Aikido Security
Aikido Security Alternatives
Snyk
Snyk
Ajouter Snyk
SonarQube
SonarQube
Ajouter SonarQube
GitLab
GitLab
Ajouter GitLab
Wiz
Wiz
Ajouter Wiz
Orca Security
Orca Security Alternatives
Wiz
Wiz
Ajouter Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Cortex Cloud
Cortex Cloud
Ajouter Cortex Cloud
Discussions
Aikido Security
Discussions Aikido Security
Monty la Mangouste pleure
Aikido Security n'a aucune discussion avec des réponses
Orca Security
Discussions Orca Security
What does Orca Security do?
1 commentaire
Réponse officielle de Orca Security
Orca Security est un leader dans l'innovation CNAPP (Cloud Native Application Protection Platform) pour la protection des charges de travail et des données,...Lire la suite
What is ORCA platform?
1 commentaire
Yevhen R.
YR
Outil SIEM pour la chasse aux menaces, paquets obsolètes, permissions trop puissantes, certificats expirés. Principalement pour les services AWS.Lire la suite
Combien coûte la sécurité Orca ?
1 commentaire
MS
$6500 per 50 workloads per yearLire la suite