Comparer CloudSOC Cloud Access Security Broker (CASB)etCoro Cybersecurity

En un coup d'œil
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Note
(33)4.3 sur 5
Segments de marché
Entreprise (50.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur CloudSOC Cloud Access Security Broker (CASB)
Coro Cybersecurity
Coro Cybersecurity
Note
(231)4.7 sur 5
Segments de marché
Marché intermédiaire (59.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $9.50 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Coro Cybersecurity excelle dans l'expérience utilisateur, beaucoup louant son interface intuitive qui consolide plusieurs fonctions de sécurité en une seule plateforme. Les utilisateurs apprécient la facilité de gestion des problèmes, affirmant qu'elle offre un meilleur contrôle et une meilleure compréhension de leur paysage de sécurité.
  • Les utilisateurs disent que CloudSOC Cloud Access Security Broker (CASB) offre des fonctionnalités robustes de niveau entreprise, notamment en prévention des pertes de données et en ressources de connectivité. Cependant, certains trouvent l'interface initiale complexe, nécessitant du temps pour se familiariser avec ses fonctionnalités.
  • Les critiques mentionnent que Coro Cybersecurity se distingue par son processus de mise en œuvre rapide, de nombreux utilisateurs soulignant la facilité avec laquelle il est possible de configurer et d'utiliser efficacement la plateforme. Cela contraste avec CloudSOC, où les utilisateurs ont noté des défis lors de la phase de configuration.
  • Selon les avis vérifiés, Coro Cybersecurity reçoit de bonnes notes pour la qualité de son support, les utilisateurs notant une assistance réactive et des conseils utiles. En comparaison, le support de CloudSOC a été décrit comme moins satisfaisant, certains utilisateurs exprimant le souhait d'une meilleure réactivité.
  • Les utilisateurs soulignent que le modèle de tarification de Coro Cybersecurity est accessible, à partir de 9,50 $, ce qui en fait une option viable pour les entreprises de taille moyenne. En revanche, CloudSOC ne fournit pas d'informations claires sur les prix, ce qui peut dissuader les utilisateurs potentiels à la recherche de structures de coûts transparentes.
  • Les critiques de G2 indiquent que bien que les deux produits aient de solides fonctionnalités de sécurité, l'approche globale de Coro Cybersecurity en matière de surveillance de la conformité et d'analytique utilisateur est particulièrement bien accueillie, les utilisateurs notant son efficacité à répondre aux exigences réglementaires par rapport aux offres de CloudSOC.

CloudSOC Cloud Access Security Broker (CASB) vs Coro Cybersecurity

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Coro Cybersecurity plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Coro Cybersecurity dans l'ensemble.

  • Les évaluateurs ont estimé que Coro Cybersecurity répond mieux aux besoins de leur entreprise que CloudSOC Cloud Access Security Broker (CASB).
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Coro Cybersecurity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Coro Cybersecurity à CloudSOC Cloud Access Security Broker (CASB).
Tarification
Prix d'entrée de gamme
CloudSOC Cloud Access Security Broker (CASB)
Aucun tarif disponible
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.50
1 User Par mois
Parcourir tous les plans tarifaires 3
Essai gratuit
CloudSOC Cloud Access Security Broker (CASB)
Aucune information sur l'essai disponible
Coro Cybersecurity
Essai gratuit disponible
Évaluations
Répond aux exigences
8.1
26
9.3
183
Facilité d’utilisation
8.1
26
9.5
188
Facilité d’installation
7.9
17
9.7
184
Facilité d’administration
8.1
17
9.5
180
Qualité du service client
7.3
25
9.5
178
the product a-t-il été un bon partenaire commercial?
8.0
17
9.6
180
Orientation du produit (% positif)
7.1
24
9.4
178
Fonctionnalités
Pas assez de données
8.9
12
Données
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.1
9
Réseau
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
Fonction non disponible
Logistique
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
Fonction non disponible
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.9
52
Administration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.4
47
gouvernance
Pas assez de données disponibles
8.7
41
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.2
48
Sécurité
Pas assez de données disponibles
9.2
22
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
8.9
46
Pas assez de données
9.1
140
Administration
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.4
125
Pas assez de données disponibles
9.1
113
Pas assez de données disponibles
9.3
111
Entretien
Pas assez de données disponibles
9.0
111
Pas assez de données disponibles
9.2
120
Pas assez de données disponibles
9.3
116
Pas assez de données disponibles
Fonction non disponible
Sécurité
Pas assez de données disponibles
9.1
126
Pas assez de données disponibles
8.7
86
Pas assez de données disponibles
9.1
119
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.4
127
Pas assez de données disponibles
9.0
111
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.0
14
Pas assez de données
Analyse
7.8
10
Pas assez de données disponibles
7.4
9
Pas assez de données disponibles
7.8
10
Pas assez de données disponibles
Fonctionnalité
8.5
9
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
7.9
8
Pas assez de données disponibles
Sécurité
8.0
9
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.0
9
Pas assez de données disponibles
8.0
9
Pas assez de données disponibles
Pas assez de données
9.1
40
Sécurité
Pas assez de données disponibles
9.5
38
Pas assez de données disponibles
9.2
36
Pas assez de données disponibles
9.2
34
Pas assez de données disponibles
8.5
31
conformité
Pas assez de données disponibles
9.0
36
Pas assez de données disponibles
9.3
34
Pas assez de données disponibles
9.5
36
Administration
Pas assez de données disponibles
9.2
35
Pas assez de données disponibles
9.0
35
Pas assez de données disponibles
8.5
30
7.4
12
8.9
93
protection
7.4
7
Fonction non disponible
8.3
7
9.0
78
8.6
7
9.0
74
7.7
8
8.9
76
7.1
8
9.3
73
Analyse
6.9
8
8.4
64
6.3
8
9.1
70
6.7
8
8.5
71
Administration
7.6
9
8.8
76
6.9
9
9.0
76
8.0
9
8.6
73
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
9.6
10
Administration
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
9.6
9
Analyse
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
7.6
11
8.5
57
Sécurité
Pas assez de données disponibles
Fonction non disponible
7.5
6
8.8
48
7.9
7
8.7
47
7.4
7
8.7
49
Administration
7.4
7
8.7
50
7.5
6
7.6
20
8.3
6
8.4
48
Contrôle d’accès
7.9
7
8.5
48
7.6
7
8.1
45
6.9
6
8.2
44
7.2
6
8.8
47
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
8.9
65
Surveillance de l’activité
Pas assez de données disponibles
8.4
54
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
56
Sécurité
Pas assez de données disponibles
9.1
58
Pas assez de données disponibles
8.7
53
Pas assez de données disponibles
8.7
60
Administration
Pas assez de données disponibles
8.9
57
Pas assez de données disponibles
8.9
59
Pas assez de données disponibles
9.0
52
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
9.4
59
Détection
Pas assez de données disponibles
9.6
56
Pas assez de données disponibles
9.4
49
Pas assez de données disponibles
9.8
53
Analyse
Pas assez de données disponibles
9.3
53
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
9.4
48
Réponse
Pas assez de données disponibles
9.6
53
Pas assez de données disponibles
9.5
53
Pas assez de données disponibles
9.5
50
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données
9.0
19
Fonctionnalité
Pas assez de données disponibles
9.5
17
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.5
16
Surveillance
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
15
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Petite entreprise(50 employés ou moins)
21.4%
Marché intermédiaire(51-1000 employés)
28.6%
Entreprise(> 1000 employés)
50.0%
Coro Cybersecurity
Coro Cybersecurity
Petite entreprise(50 employés ou moins)
37.6%
Marché intermédiaire(51-1000 employés)
59.3%
Entreprise(> 1000 employés)
3.2%
Industrie des évaluateurs
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Technologies et services d’information
17.9%
Sécurité informatique et réseau
14.3%
Conseil en gestion
7.1%
Services financiers
7.1%
Fabrication électrique/électronique
7.1%
Autre
46.4%
Coro Cybersecurity
Coro Cybersecurity
Gestion d’organismes à but non lucratif
8.6%
Services financiers
8.1%
Technologies et services d’information
6.8%
Enseignement primaire/secondaire
6.3%
Hôpital et soins de santé
4.1%
Autre
66.1%
Meilleures alternatives
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB) Alternatives
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
BetterCloud
BetterCloud
Ajouter BetterCloud
Check Point Harmony Email & Collaboration
Check Point Harmony Email &...
Ajouter Check Point Harmony Email & Collaboration
Virtru Email Encryption
Virtru Email Encryption
Ajouter Virtru Email Encryption
Coro Cybersecurity
Coro Cybersecurity Alternatives
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
BetterCloud
BetterCloud
Ajouter BetterCloud
Discussions
CloudSOC Cloud Access Security Broker (CASB)
Discussions CloudSOC Cloud Access Security Broker (CASB)
Monty la Mangouste pleure
CloudSOC Cloud Access Security Broker (CASB) n'a aucune discussion avec des réponses
Coro Cybersecurity
Discussions Coro Cybersecurity
Qu'est-ce que le logiciel Coronet ?
1 commentaire
Phil B.
PB
Coro est une plateforme de cybersécurité.Lire la suite
Que fait le logiciel de cybersécurité ?
1 commentaire
ED
Il y a beaucoup de choses à considérer avec les logiciels de cybersécurité : 1. filtrage des e-mails 2. formation à la sensibilisation des utilisateurs ...Lire la suite
Quelles sont les cinq caractéristiques clés de la cybersécurité ?
1 commentaire
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLire la suite