Comparer Coro CybersecurityetMicrosoft Defender for Cloud

En un coup d'œil
Coro Cybersecurity
Coro Cybersecurity
Note
(231)4.7 sur 5
Segments de marché
Marché intermédiaire (59.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $9.50 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Note
(303)4.4 sur 5
Segments de marché
Marché intermédiaire (38.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit
En savoir plus sur Microsoft Defender for Cloud
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Microsoft Defender for Cloud excelle en fournissant un tableau de bord centralisé qui offre des informations claires sur les mauvaises configurations et les vulnérabilités. Les utilisateurs apprécient la facilité d'attribution des tâches de remédiation, ce qui simplifie considérablement leur flux de travail.
  • Les utilisateurs disent que Coro Cybersecurity se distingue par son interface intuitive qui regroupe plusieurs fonctions de sécurité en une seule plateforme. Cette intégration permet aux utilisateurs de gérer plus efficacement la sécurité des points de terminaison, des e-mails et des locataires Microsoft, leur donnant un meilleur contrôle et une meilleure visibilité sur leur posture de sécurité.
  • Les critiques mentionnent que bien que Microsoft Defender for Cloud ait une solide réputation pour sa facilité d'utilisation, Coro Cybersecurity le surpasse avec des notes plus élevées en convivialité. Les utilisateurs soulignent les options simples de Coro pour résoudre les problèmes de sécurité, ce qui facilite la mise en œuvre rapide des correctifs par les équipes.
  • Selon les avis vérifiés, Microsoft Defender for Cloud fournit des notifications robustes pour les menaces potentielles, que les utilisateurs trouvent extrêmement utiles pour les mises à jour en temps réel. Cette fonctionnalité contribue à un sentiment de sécurité, car les utilisateurs se sentent mieux informés sur les vulnérabilités de leur système.
  • Les critiques de G2 notent que la qualité du support de Coro Cybersecurity est très bien notée, les utilisateurs appréciant l'assistance des agents de Coro dans la gestion des problèmes de sécurité. Ce niveau de support renforce la confiance et la satisfaction des utilisateurs, en particulier pour ceux qui n'ont pas une expertise approfondie en sécurité.
  • Les utilisateurs soulignent que les récentes mises à jour de Microsoft Defender for Cloud ont amélioré ses capacités de surveillance de la conformité, mais Coro Cybersecurity reste en tête dans ce domaine avec des notes plus élevées. Les utilisateurs apprécient l'approche globale de Coro en matière de conformité, ce qui les aide à maintenir plus efficacement les normes réglementaires.

Coro Cybersecurity vs Microsoft Defender for Cloud

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Coro Cybersecurity plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Coro Cybersecurity dans l'ensemble.

  • Les évaluateurs ont estimé que Coro Cybersecurity répond mieux aux besoins de leur entreprise que Microsoft Defender for Cloud.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Coro Cybersecurity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Microsoft Defender for Cloud à Coro Cybersecurity.
Tarification
Prix d'entrée de gamme
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.50
1 User Par mois
Parcourir tous les plans tarifaires 3
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Essai gratuit
En savoir plus sur Microsoft Defender for Cloud
Essai gratuit
Coro Cybersecurity
Essai gratuit disponible
Microsoft Defender for Cloud
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.3
183
8.8
229
Facilité d’utilisation
9.5
188
8.7
230
Facilité d’installation
9.7
184
8.6
134
Facilité d’administration
9.5
180
8.8
119
Qualité du service client
9.5
178
8.6
223
the product a-t-il été un bon partenaire commercial?
9.6
180
8.5
116
Orientation du produit (% positif)
9.4
178
9.6
218
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.7
55
management
Pas assez de données disponibles
9.1
45
Pas assez de données disponibles
8.4
45
Pas assez de données disponibles
8.7
44
Opérations
Pas assez de données disponibles
8.9
44
Pas assez de données disponibles
8.7
44
Pas assez de données disponibles
8.4
45
Contrôles de sécurité
Pas assez de données disponibles
8.6
45
Pas assez de données disponibles
8.6
44
Pas assez de données disponibles
8.9
44
Pas assez de données disponibles
8.6
44
8.9
12
Pas assez de données
Données
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
Réseau
8.3
10
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Logistique
Fonction non disponible
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
9.1
25
Administration
Pas assez de données disponibles
9.3
22
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
9.1
22
Pas assez de données disponibles
9.1
22
Surveillance
Pas assez de données disponibles
9.0
20
Pas assez de données disponibles
9.0
20
Pas assez de données disponibles
9.5
20
Protection
Pas assez de données disponibles
8.9
19
Pas assez de données disponibles
8.9
21
Pas assez de données disponibles
9.2
22
Pas assez de données disponibles
9.5
21
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.9
52
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.4
47
Pas assez de données disponibles
gouvernance
8.7
41
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.2
48
Pas assez de données disponibles
Sécurité
9.2
22
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
8.9
46
Pas assez de données disponibles
9.1
140
Pas assez de données
Administration
9.1
115
Pas assez de données disponibles
9.4
125
Pas assez de données disponibles
9.1
113
Pas assez de données disponibles
9.3
111
Pas assez de données disponibles
Entretien
9.0
111
Pas assez de données disponibles
9.2
120
Pas assez de données disponibles
9.3
116
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Sécurité
9.1
126
Pas assez de données disponibles
8.7
86
Pas assez de données disponibles
9.1
119
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.4
127
Pas assez de données disponibles
9.0
111
Pas assez de données disponibles
Sécurité
9.5
38
8.8
97
9.2
36
8.6
97
9.2
34
8.6
95
8.5
31
8.5
95
conformité
9.0
36
8.6
97
9.3
34
8.5
93
9.5
36
8.8
94
Administration
9.2
35
8.7
92
9.0
35
8.7
94
8.5
30
8.6
93
8.9
93
Pas assez de données
protection
Fonction non disponible
Pas assez de données disponibles
9.0
78
Pas assez de données disponibles
9.0
74
Pas assez de données disponibles
8.9
76
Pas assez de données disponibles
9.3
73
Pas assez de données disponibles
Analyse
8.4
64
Pas assez de données disponibles
9.1
70
Pas assez de données disponibles
8.5
71
Pas assez de données disponibles
Administration
8.8
76
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
8.6
73
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.6
10
Pas assez de données
Administration
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
9.6
9
Pas assez de données disponibles
Analyse
9.0
7
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
9.7
14
Fonctionnalité - Analyse de la composition du logiciel
Pas assez de données disponibles
9.4
12
Pas assez de données disponibles
9.9
12
Pas assez de données disponibles
9.7
12
Efficacité - Analyse de la composition du logiciel
Pas assez de données disponibles
9.6
12
Pas assez de données disponibles
10.0
12
Pas assez de données disponibles
9.6
12
8.5
57
Pas assez de données
Sécurité
Fonction non disponible
Pas assez de données disponibles
8.8
48
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
8.7
49
Pas assez de données disponibles
Administration
8.7
50
Pas assez de données disponibles
7.6
20
Pas assez de données disponibles
8.4
48
Pas assez de données disponibles
Contrôle d’accès
8.5
48
Pas assez de données disponibles
8.1
45
Pas assez de données disponibles
8.2
44
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.9
65
8.3
64
Surveillance de l’activité
8.4
54
8.5
63
Fonction non disponible
8.4
62
Fonction non disponible
8.4
63
9.1
56
8.6
61
Sécurité
9.1
58
8.5
62
8.7
53
7.9
60
8.7
60
8.4
62
Administration
8.9
57
8.4
60
8.9
59
8.1
61
9.0
52
8.1
60
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.4
59
Pas assez de données
Détection
9.6
56
Pas assez de données disponibles
9.4
49
Pas assez de données disponibles
9.8
53
Pas assez de données disponibles
Analyse
9.3
53
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
9.4
48
Pas assez de données disponibles
Réponse
9.6
53
Pas assez de données disponibles
9.5
53
Pas assez de données disponibles
9.5
50
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
9.0
19
Pas assez de données
Fonctionnalité
9.5
17
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.5
16
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
15
Pas assez de données disponibles
Pas assez de données
8.9
19
Documentation
Pas assez de données disponibles
9.2
16
Pas assez de données disponibles
8.6
16
Pas assez de données disponibles
9.2
15
Sécurité
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.3
15
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.6
73
Configuration
Pas assez de données disponibles
8.4
62
Pas assez de données disponibles
8.7
63
Pas assez de données disponibles
8.6
59
Pas assez de données disponibles
8.6
60
Pas assez de données disponibles
8.4
65
Visibilité
Pas assez de données disponibles
8.4
63
Pas assez de données disponibles
8.8
59
Gestion des vulnérabilités
Pas assez de données disponibles
8.6
62
Pas assez de données disponibles
8.9
61
Pas assez de données disponibles
8.6
62
Pas assez de données disponibles
8.6
62
Pas assez de données
8.2
9
Gestion des alertes
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
7.7
8
Surveillance
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
7.7
8
Pas assez de données disponibles
8.3
8
Automatisation
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.3
8
Analyse
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
8.1
8
Résolution des problèmes
Pas assez de données disponibles
7.4
9
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.3
8
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Protection des modèles - Solutions de sécurité pour l'IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance en temps réel - Solutions de sécurité IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Application des politiques et conformité - Solutions de sécurité IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Coro Cybersecurity
Coro Cybersecurity
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Coro CybersecurityetMicrosoft Defender for Cloud est catégorisé comme Surveillance et analyse de la sécurité du cloudetConformité au Cloud
Catégories uniques
Avis
Taille de l'entreprise des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Petite entreprise(50 employés ou moins)
37.6%
Marché intermédiaire(51-1000 employés)
59.3%
Entreprise(> 1000 employés)
3.2%
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Petite entreprise(50 employés ou moins)
25.9%
Marché intermédiaire(51-1000 employés)
38.0%
Entreprise(> 1000 employés)
36.1%
Industrie des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Gestion d’organismes à but non lucratif
8.6%
Services financiers
8.1%
Technologies et services d’information
6.8%
Enseignement primaire/secondaire
6.3%
Hôpital et soins de santé
4.1%
Autre
66.1%
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Technologies et services d’information
22.6%
Logiciels informatiques
12.0%
Sécurité informatique et réseau
10.9%
Gestion de l’éducation
6.9%
Pétrole et énergie
3.6%
Autre
43.8%
Meilleures alternatives
Coro Cybersecurity
Coro Cybersecurity Alternatives
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
BetterCloud
BetterCloud
Ajouter BetterCloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud Alternatives
Wiz
Wiz
Ajouter Wiz
Orca Security
Orca Security
Ajouter Orca Security
Cortex Cloud
Cortex Cloud
Ajouter Cortex Cloud
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Discussions
Coro Cybersecurity
Discussions Coro Cybersecurity
Qu'est-ce que le logiciel Coronet ?
1 commentaire
Phil B.
PB
Coro est une plateforme de cybersécurité.Lire la suite
Que fait le logiciel de cybersécurité ?
1 commentaire
ED
Il y a beaucoup de choses à considérer avec les logiciels de cybersécurité : 1. filtrage des e-mails 2. formation à la sensibilisation des utilisateurs ...Lire la suite
Quelles sont les cinq caractéristiques clés de la cybersécurité ?
1 commentaire
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLire la suite
Microsoft Defender for Cloud
Discussions Microsoft Defender for Cloud
Quels sont les trois services de sécurité fournis par Windows Azure ?
2 commentaires
KS
Il fournit un pare-feu Azure, Microsoft Sentinel, empêche les attaques DDOS, défenseur pour le cloud.Lire la suite
Qu'est-ce que la gestion de la sécurité Azure ?
1 commentaire
Salamat S.
SS
Defender Lire la suite
Le Centre de sécurité Azure est-il un SIEM ?
1 commentaire
Ayush M.
AM
Azure Security Center (ASC) est une plateforme de gestion de la sécurité native du cloud qui offre une gestion unifiée de la sécurité et une protection...Lire la suite