Introducing G2.ai, the future of software buying.Try now

Comparer Cortex CloudetCrowdSec

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Cortex Cloud
Cortex Cloud
Note
(111)4.1 sur 5
Segments de marché
Entreprise (38.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Cortex Cloud
CrowdSec
CrowdSec
Note
(87)4.7 sur 5
Segments de marché
Petite entreprise (69.9% des avis)
Information
Pros & Cons
Pas assez de données
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur CrowdSec
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que Prisma Cloud excelle dans ses capacités de Prévention des Intrusions, obtenant un score remarquable de 9,4, tandis que CrowdSec performe également bien avec un score de 9,1. Les critiques mentionnent que les mesures proactives de Prisma Cloud offrent une défense robuste contre les menaces potentielles.
  • Les critiques mentionnent que CrowdSec brille dans la Surveillance du Comportement, atteignant un score impressionnant de 8,9 par rapport au 7,5 de Prisma Cloud. Les utilisateurs sur G2 apprécient la capacité de CrowdSec à surveiller de manière adaptative le comportement des utilisateurs, renforçant la posture de sécurité.
  • Les utilisateurs de G2 soulignent que la Surveillance de la Conformité de Prisma Cloud est notée à 8,8, ce qui est légèrement inférieur au 9,1 de CrowdSec. Les utilisateurs disent que les fonctionnalités de conformité de CrowdSec sont plus intuitives et conviviales, facilitant l'adhésion aux réglementations pour les petites entreprises.
  • Les utilisateurs rapportent que les fonctionnalités de Protection des Données de Prisma Cloud, en particulier dans le Chiffrement/Sécurité des Données, obtiennent un score de 9,2, tandis que le score de CrowdSec est de 8,3. Les critiques mentionnent que Prisma Cloud offre des options de chiffrement plus complètes, qui sont cruciales pour la sécurité au niveau de l'entreprise.
  • Les critiques mentionnent que la fonctionnalité de Rémédiation Automatisée de CrowdSec, avec un score de 9,1, se distingue, offrant aux utilisateurs des réponses rapides aux menaces détectées. En revanche, le score de 7,8 de Prisma Cloud indique une marge d'amélioration dans ce domaine, car les utilisateurs recherchent plus d'automatisation dans la réponse aux menaces.
  • Les utilisateurs sur G2 soulignent que le score de API / Intégrations de Prisma Cloud de 8,6 est supérieur à celui de CrowdSec de 7,3, indiquant que Prisma Cloud offre une gamme plus étendue d'intégrations avec d'autres outils, ce qui est essentiel pour les entreprises cherchant à rationaliser leurs opérations de sécurité.

Cortex Cloud vs CrowdSec

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé CrowdSec plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec CrowdSec dans l'ensemble.

  • Les évaluateurs ont estimé que CrowdSec répond mieux aux besoins de leur entreprise que Cortex Cloud.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que CrowdSec est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de CrowdSec à Cortex Cloud.
Tarification
Prix d'entrée de gamme
Cortex Cloud
Aucun tarif disponible
CrowdSec
Aucun tarif disponible
Essai gratuit
Cortex Cloud
Essai gratuit disponible
CrowdSec
Essai gratuit disponible
Évaluations
Répond aux exigences
8.3
98
9.1
57
Facilité d’utilisation
7.7
100
8.8
58
Facilité d’installation
7.6
89
9.0
44
Facilité d’administration
7.9
52
8.8
44
Qualité du service client
7.9
94
8.8
47
the product a-t-il été un bon partenaire commercial?
8.0
48
9.2
34
Orientation du produit (% positif)
8.8
95
9.8
52
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.7
10
Pas assez de données
management
7.9
7
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
Opérations
8.6
7
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
Contrôles de sécurité
8.9
6
Pas assez de données disponibles
8.5
8
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
Administration
8.1
14
Fonction non disponible
7.7
14
Fonction non disponible
8.3
14
Fonction non disponible
8.1
14
Fonction non disponible
Surveillance
8.1
14
Fonction non disponible
8.1
14
8.9
11
7.9
14
8.9
11
Protection
7.9
14
Fonction non disponible
8.3
14
8.0
11
7.7
14
7.9
7
7.7
14
8.5
8
Systèmes de Détection et de Prévention des Intrusions (SDPI)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
8.9
34
Prévention
Pas assez de données disponibles
9.4
31
Pas assez de données disponibles
9.5
28
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
30
Pas assez de données disponibles
8.5
19
Détection
Pas assez de données disponibles
9.3
30
Pas assez de données disponibles
8.9
31
Pas assez de données disponibles
8.7
19
Administration
Pas assez de données disponibles
8.1
17
Pas assez de données disponibles
8.4
29
Pas assez de données disponibles
8.6
24
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.4
39
Pas assez de données
Sécurité
8.5
37
Pas assez de données disponibles
8.2
36
Pas assez de données disponibles
8.0
34
Pas assez de données disponibles
8.1
36
Pas assez de données disponibles
conformité
8.5
37
Pas assez de données disponibles
8.3
36
Pas assez de données disponibles
8.3
36
Pas assez de données disponibles
Administration
8.7
36
Pas assez de données disponibles
8.6
35
Pas assez de données disponibles
8.5
36
Pas assez de données disponibles
8.7
41
Pas assez de données
protection
8.8
36
Pas assez de données disponibles
9.0
39
Pas assez de données disponibles
8.9
37
Pas assez de données disponibles
8.8
38
Pas assez de données disponibles
9.0
36
Pas assez de données disponibles
Analyse
8.8
39
Pas assez de données disponibles
8.9
38
Pas assez de données disponibles
8.6
38
Pas assez de données disponibles
Administration
8.3
39
Pas assez de données disponibles
8.4
37
Pas assez de données disponibles
8.2
37
Pas assez de données disponibles
Pas assez de données
8.0
25
Administration
Pas assez de données disponibles
7.7
15
Pas assez de données disponibles
8.0
20
Pas assez de données disponibles
7.6
14
Pas assez de données disponibles
7.7
14
Agentic AI - Logiciel de pare-feu
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
7.1
11
Pas assez de données disponibles
7.0
11
Pas assez de données disponibles
8.9
12
Pas assez de données disponibles
8.2
14
Surveillance
Pas assez de données disponibles
6.4
11
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
9.1
23
Pas assez de données disponibles
9.3
23
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Pare-feu
Pas assez de données disponibles
Pas assez de données disponibles
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Analyse de la composition du logiciel
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Efficacité - Analyse de la composition du logiciel
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
7.8
6
Pas assez de données
Analyse du risque
8.3
5
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Évaluation des vulnérabilités
8.3
5
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
8.0
5
Pas assez de données disponibles
7.0
5
Pas assez de données disponibles
Automatisation
7.3
5
Pas assez de données disponibles
7.0
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
7.7
8
Pas assez de données
Gestion des API
8.3
8
Pas assez de données disponibles
7.7
8
Pas assez de données disponibles
7.9
8
Pas assez de données disponibles
6.7
8
Pas assez de données disponibles
Tests de sécurité
7.9
8
Pas assez de données disponibles
7.7
8
Pas assez de données disponibles
6.3
5
Pas assez de données disponibles
Gestion de la sécurité
8.1
7
Pas assez de données disponibles
7.6
7
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
7.7
24
Pas assez de données
Configuration
7.7
20
Pas assez de données disponibles
7.6
21
Pas assez de données disponibles
7.7
21
Pas assez de données disponibles
7.8
18
Pas assez de données disponibles
7.1
20
Pas assez de données disponibles
Visibilité
8.2
22
Pas assez de données disponibles
7.5
21
Pas assez de données disponibles
Gestion des vulnérabilités
7.8
18
Pas assez de données disponibles
7.9
21
Pas assez de données disponibles
8.0
19
Pas assez de données disponibles
7.8
21
Pas assez de données disponibles
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
8.5
10
Pas assez de données
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
8.7
9
Pas assez de données disponibles
8.5
10
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
9.0
10
Pas assez de données disponibles
7.8
10
Pas assez de données disponibles
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
8.7
10
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
7.3
6
Pas assez de données
Conformité de l'IA
7.5
6
Pas assez de données disponibles
6.7
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Gestion des risques et surveillance
6.4
6
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
Gestion du cycle de vie de l'IA
7.2
6
Pas assez de données disponibles
Contrôle d'accès et sécurité
7.2
6
Pas assez de données disponibles
Collaboration et Communication
7.5
6
Pas assez de données disponibles
Agentic AI - Outils de gouvernance de l'IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité des données (DSPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.7
25
Orchestration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
20
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
Fonction non disponible
Informations
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
8.1
14
Pas assez de données disponibles
8.8
20
Personnalisation
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
8.7
17
Pas assez de données disponibles
Fonction non disponible
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence sur les menaces - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Orchestration, automatisation et réponse en matière de sécurité (SOAR)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.5
13
Automatisation
Pas assez de données disponibles
7.1
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
9.1
11
Pas assez de données disponibles
9.2
11
Orchestration
Pas assez de données disponibles
8.5
11
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
9.4
12
Pas assez de données disponibles
8.8
11
Réponse
Pas assez de données disponibles
9.3
12
Pas assez de données disponibles
7.6
9
Pas assez de données disponibles
6.9
7
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
7.7
9
Pas assez de données
Agentic AI - Détection et Réponse en Nuage (CDR)
7.8
9
Pas assez de données disponibles
7.0
9
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
Services - Détection et Réponse en Nuage (CDR)
7.5
8
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Cortex Cloud
Cortex Cloud
Petite entreprise(50 employés ou moins)
30.3%
Marché intermédiaire(51-1000 employés)
31.2%
Entreprise(> 1000 employés)
38.5%
CrowdSec
CrowdSec
Petite entreprise(50 employés ou moins)
69.9%
Marché intermédiaire(51-1000 employés)
20.5%
Entreprise(> 1000 employés)
9.6%
Industrie des évaluateurs
Cortex Cloud
Cortex Cloud
Technologies et services d’information
17.4%
Sécurité informatique et réseau
11.0%
Logiciels informatiques
9.2%
Consultation
7.3%
Services d’information
4.6%
Autre
50.5%
CrowdSec
CrowdSec
Sécurité informatique et réseau
16.9%
Technologies et services d’information
15.7%
Logiciels informatiques
9.6%
Services financiers
3.6%
Télécommunications
2.4%
Autre
51.8%
Meilleures alternatives
Cortex Cloud
Cortex Cloud Alternatives
Wiz
Wiz
Ajouter Wiz
Orca Security
Orca Security
Ajouter Orca Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
CrowdSec
CrowdSec Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Netgate pfSense
Netgate pfSense
Ajouter Netgate pfSense
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Sophos Firewall
Sophos Firewall
Ajouter Sophos Firewall
Discussions
Cortex Cloud
Discussions Cortex Cloud
Monty la Mangouste pleure
Cortex Cloud n'a aucune discussion avec des réponses
CrowdSec
Discussions CrowdSec
À quoi sert CrowdSec ?
1 commentaire
AK
Informations de prévention des intrusions provenant de la foule pour déterminer les mauvais acteurs en fonction de scénarios définis qui seront bloqués à...Lire la suite
Monty la Mangouste pleure
CrowdSec n'a plus de discussions avec des réponses