Introducing G2.ai, the future of software buying.Try now

Comparer AWS Security HubetCortex Cloud

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
AWS Security Hub
AWS Security Hub
Note
(27)4.3 sur 5
Segments de marché
Entreprise (40.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur AWS Security Hub
Cortex Cloud
Cortex Cloud
Note
(111)4.1 sur 5
Segments de marché
Entreprise (38.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Cortex Cloud
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que Prisma Cloud excelle en sécurité des données avec un score de 6,2, tandis qu'AWS Security Hub brille avec un score de 9,1, indiquant une différence significative dans leurs capacités à protéger les données sensibles.
  • Les critiques mentionnent que la fonctionnalité de prévention des pertes de données de Prisma Cloud obtient un score de 7,4, ce qui est inférieur à celui d'AWS Security Hub qui est de 8,6, suggérant qu'AWS offre des solutions plus robustes pour prévenir les violations de données.
  • Les utilisateurs de G2 soulignent que la surveillance de la conformité de Prisma Cloud est notée à 8,8, légèrement meilleure que celle d'AWS Security Hub qui est de 8,7, indiquant que les deux produits sont forts en conformité mais que Prisma Cloud a un léger avantage.
  • Les utilisateurs sur G2 rapportent qu'AWS Security Hub a une facilité d'installation supérieure avec un score de 8,2 comparé à celui de Prisma Cloud qui est de 7,4, en faisant une option plus conviviale pour un déploiement rapide.
  • Les critiques disent que la fonctionnalité de mise en application des politiques de Prisma Cloud est notée à 8,7, ce qui est comparable à celle d'AWS Security Hub qui est de 8,6, montrant que les deux produits sont efficaces dans la gestion des politiques de sécurité.
  • Les utilisateurs mentionnent que la qualité du support d'AWS Security Hub est notée à 8,4, ce qui est supérieur à celle de Prisma Cloud qui est de 7,5, indiquant qu'AWS peut offrir une meilleure expérience de support pour les utilisateurs ayant besoin d'assistance.

AWS Security Hub vs Cortex Cloud

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé AWS Security Hub plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec AWS Security Hub dans l'ensemble.

  • Les évaluateurs ont estimé que AWS Security Hub répond mieux aux besoins de leur entreprise que Cortex Cloud.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que AWS Security Hub est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de AWS Security Hub à Cortex Cloud.
Tarification
Prix d'entrée de gamme
AWS Security Hub
Aucun tarif disponible
Cortex Cloud
Aucun tarif disponible
Essai gratuit
AWS Security Hub
Aucune information sur l'essai disponible
Cortex Cloud
Essai gratuit disponible
Évaluations
Répond aux exigences
8.4
21
8.3
97
Facilité d’utilisation
7.8
22
7.7
99
Facilité d’installation
8.1
12
7.6
88
Facilité d’administration
8.3
9
7.9
52
Qualité du service client
8.3
20
7.9
93
the product a-t-il été un bon partenaire commercial?
8.7
9
8.0
48
Orientation du produit (% positif)
9.5
22
8.8
94
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.7
10
management
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.1
7
Opérations
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
9.4
6
Contrôles de sécurité
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
8.5
8
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
9.2
6
Pas assez de données
8.0
16
Administration
Pas assez de données disponibles
8.1
14
Pas assez de données disponibles
7.7
14
Pas assez de données disponibles
8.3
14
Pas assez de données disponibles
8.1
14
Surveillance
Pas assez de données disponibles
8.1
14
Pas assez de données disponibles
8.1
14
Pas assez de données disponibles
7.9
14
Protection
Pas assez de données disponibles
7.9
14
Pas assez de données disponibles
8.3
14
Pas assez de données disponibles
7.7
14
Pas assez de données disponibles
7.7
14
Sécurité
8.7
14
8.5
37
8.6
12
8.2
36
8.5
12
8.0
34
8.8
12
8.1
36
conformité
9.0
13
8.5
37
8.8
11
8.3
36
9.2
11
8.3
36
Administration
8.8
12
8.7
36
9.2
14
8.6
35
8.3
11
8.5
36
Pas assez de données
8.7
40
protection
Pas assez de données disponibles
8.8
35
Pas assez de données disponibles
9.0
38
Pas assez de données disponibles
8.9
36
Pas assez de données disponibles
8.8
37
Pas assez de données disponibles
9.0
35
Analyse
Pas assez de données disponibles
8.8
38
Pas assez de données disponibles
8.9
37
Pas assez de données disponibles
8.6
37
Administration
Pas assez de données disponibles
8.3
38
Pas assez de données disponibles
8.4
36
Pas assez de données disponibles
8.2
36
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Analyse de la composition du logiciel
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Efficacité - Analyse de la composition du logiciel
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
7.8
6
Analyse du risque
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
6
Évaluation des vulnérabilités
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
8.0
5
Pas assez de données disponibles
7.0
5
Automatisation
Pas assez de données disponibles
7.3
5
Pas assez de données disponibles
7.0
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.3
5
Pas assez de données
7.7
8
Gestion des API
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
7.7
8
Pas assez de données disponibles
7.9
8
Pas assez de données disponibles
6.7
8
Tests de sécurité
Pas assez de données disponibles
7.9
8
Pas assez de données disponibles
7.7
8
Pas assez de données disponibles
6.3
5
Gestion de la sécurité
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
7.6
7
Pas assez de données disponibles
8.3
7
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
7.7
24
Configuration
Pas assez de données disponibles
7.7
20
Pas assez de données disponibles
7.6
21
Pas assez de données disponibles
7.7
21
Pas assez de données disponibles
7.8
18
Pas assez de données disponibles
7.1
20
Visibilité
Pas assez de données disponibles
8.2
22
Pas assez de données disponibles
7.5
21
Gestion des vulnérabilités
Pas assez de données disponibles
7.8
18
Pas assez de données disponibles
7.9
21
Pas assez de données disponibles
8.0
19
Pas assez de données disponibles
7.8
21
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
8.5
10
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.5
10
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
8.1
8
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
7.8
10
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
8.3
10
Pas assez de données
7.3
6
Conformité de l'IA
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
6.7
6
Pas assez de données disponibles
8.1
6
Gestion des risques et surveillance
Pas assez de données disponibles
6.4
6
Pas assez de données disponibles
7.8
6
Gestion du cycle de vie de l'IA
Pas assez de données disponibles
7.2
6
Contrôle d'accès et sécurité
Pas assez de données disponibles
7.2
6
Collaboration et Communication
Pas assez de données disponibles
7.5
6
Agentic AI - Outils de gouvernance de l'IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité des données (DSPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
7.6
8
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
7.7
8
Pas assez de données disponibles
6.9
8
Pas assez de données disponibles
8.3
7
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
7.4
7
Avis
Taille de l'entreprise des évaluateurs
AWS Security Hub
AWS Security Hub
Petite entreprise(50 employés ou moins)
22.7%
Marché intermédiaire(51-1000 employés)
36.4%
Entreprise(> 1000 employés)
40.9%
Cortex Cloud
Cortex Cloud
Petite entreprise(50 employés ou moins)
30.6%
Marché intermédiaire(51-1000 employés)
31.5%
Entreprise(> 1000 employés)
38.0%
Industrie des évaluateurs
AWS Security Hub
AWS Security Hub
Technologies et services d’information
31.8%
Logiciels informatiques
22.7%
Consultation
4.5%
Télécommunications
4.5%
vente au détail
4.5%
Autre
31.8%
Cortex Cloud
Cortex Cloud
Technologies et services d’information
17.6%
Sécurité informatique et réseau
11.1%
Logiciels informatiques
8.3%
Consultation
7.4%
Services d’information
4.6%
Autre
50.9%
Meilleures alternatives
AWS Security Hub
AWS Security Hub Alternatives
Vanta
Vanta
Ajouter Vanta
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
Wiz
Wiz
Ajouter Wiz
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Cortex Cloud
Cortex Cloud Alternatives
Wiz
Wiz
Ajouter Wiz
Orca Security
Orca Security
Ajouter Orca Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Discussions
AWS Security Hub
Discussions AWS Security Hub
Monty la Mangouste pleure
AWS Security Hub n'a aucune discussion avec des réponses
Cortex Cloud
Discussions Cortex Cloud
Monty la Mangouste pleure
Cortex Cloud n'a aucune discussion avec des réponses