Introducing G2.ai, the future of software buying.Try now

Comparer Google Container SecurityetWiz

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Google Container Security
Google Container Security
Note
(13)4.4 sur 5
Segments de marché
Petite entreprise (53.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Google Container Security
Wiz
Wiz
Note
(749)4.7 sur 5
Segments de marché
Entreprise (54.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Wiz
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que la sécurité des conteneurs de Google excelle dans sa fonctionnalité de Visibilité Unifiée, obtenant une note de 9,1, ce qui permet une surveillance complète à travers plusieurs environnements cloud. En revanche, Wiz offre également une forte visibilité mais avec une note légèrement inférieure de 8,8, indiquant que Google peut offrir une expérience plus intégrée.
  • Les critiques mentionnent que Wiz brille dans la Qualité du Support, atteignant une note de 9,2, ce qui est supérieur à la note de 8,6 de la sécurité des conteneurs de Google. Cela suggère que les utilisateurs peuvent trouver le service client de Wiz plus réactif et utile lorsque des problèmes surviennent.
  • Les utilisateurs de G2 soulignent la Facilité d'Installation de Wiz, qui a obtenu une note de 9,1 par rapport à la note de 8,5 de la sécurité des conteneurs de Google. Cela indique que les utilisateurs peuvent trouver Wiz plus facile à mettre en œuvre, réduisant le temps et les efforts nécessaires pour commencer.
  • Les utilisateurs sur G2 rapportent que la fonctionnalité de Gestion des Secrets de la sécurité des conteneurs de Google est particulièrement robuste, avec une note de 9,3, tandis que la note de 8,2 de Wiz suggère qu'elle peut ne pas être aussi complète dans ce domaine. Cela pourrait être un facteur décisif pour les organisations qui priorisent la gestion sécurisée des informations sensibles.
  • Les critiques mentionnent que la fonctionnalité de Surveillance de la Conformité de Wiz est notée à 8,6, ce qui est légèrement inférieur à la note de 9,0 de la sécurité des conteneurs de Google. Cependant, les utilisateurs notent que Wiz fournit des rapports de conformité plus détaillés, ce qui peut être bénéfique pour les entreprises ayant besoin de répondre à des exigences réglementaires strictes.
  • Les utilisateurs disent que la fonctionnalité de Évaluation des Risques de la sécurité des conteneurs de Google est très efficace, avec une note de 8,9, indiquant une forte capacité à évaluer les vulnérabilités. En comparaison, Wiz obtient également une note de 8,9, mais les utilisateurs rapportent que Google fournit des informations plus claires sur les niveaux de risque, facilitant ainsi la priorisation des efforts de sécurité.

Google Container Security vs Wiz

  • Les évaluateurs ont estimé que Wiz répond mieux aux besoins de leur entreprise que Google Container Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Wiz est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Google Container Security à Wiz.
Tarification
Prix d'entrée de gamme
Google Container Security
Aucun tarif disponible
Wiz
Aucun tarif disponible
Essai gratuit
Google Container Security
Aucune information sur l'essai disponible
Wiz
Essai gratuit disponible
Évaluations
Répond aux exigences
8.8
11
9.1
618
Facilité d’utilisation
7.7
11
8.7
621
Facilité d’installation
8.5
9
9.1
481
Facilité d’administration
Pas assez de données
9.0
467
Qualité du service client
8.6
11
9.2
589
the product a-t-il été un bon partenaire commercial?
Pas assez de données
9.4
456
Orientation du produit (% positif)
10.0
11
9.8
576
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.8
121
management
Pas assez de données disponibles
8.7
115
Pas assez de données disponibles
8.4
104
Pas assez de données disponibles
9.3
116
Opérations
Pas assez de données disponibles
8.9
106
Pas assez de données disponibles
8.6
109
Pas assez de données disponibles
8.9
109
Contrôles de sécurité
Pas assez de données disponibles
8.5
75
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
103
Pas assez de données disponibles
Fonction non disponible
Administration
8.9
9
9.0
193
9.3
9
8.2
183
9.1
9
9.1
195
8.7
10
8.9
190
Surveillance
8.3
10
8.4
169
9.2
10
7.9
162
8.5
10
8.6
180
Protection
9.0
10
8.5
174
9.0
10
8.0
169
8.7
10
Fonction non disponible
9.5
10
7.7
163
Pas assez de données
8.6
290
Sécurité
Pas assez de données disponibles
9.0
275
Pas assez de données disponibles
8.3
224
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
250
conformité
Pas assez de données disponibles
8.7
244
Pas assez de données disponibles
8.4
231
Pas assez de données disponibles
8.3
230
Administration
Pas assez de données disponibles
8.5
258
Pas assez de données disponibles
8.6
233
Pas assez de données disponibles
8.3
248
Pas assez de données
8.3
293
Performance
Pas assez de données disponibles
8.4
277
Pas assez de données disponibles
8.8
274
Pas assez de données disponibles
7.4
274
Pas assez de données disponibles
9.0
278
Réseau
Pas assez de données disponibles
8.6
258
Pas assez de données disponibles
8.5
254
Pas assez de données disponibles
8.8
274
Application
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
7.4
29
Pas assez de données disponibles
7.4
29
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
9.1
65
Fonctionnalité - Analyse de la composition du logiciel
Pas assez de données disponibles
8.8
54
Pas assez de données disponibles
9.3
58
Pas assez de données disponibles
9.2
56
Efficacité - Analyse de la composition du logiciel
Pas assez de données disponibles
8.7
59
Pas assez de données disponibles
9.2
58
Pas assez de données disponibles
9.2
60
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
8.2
244
Surveillance de l’activité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.5
183
Pas assez de données disponibles
8.0
196
Sécurité
Pas assez de données disponibles
8.6
204
Pas assez de données disponibles
8.9
214
Pas assez de données disponibles
8.4
219
Administration
Pas assez de données disponibles
8.4
200
Pas assez de données disponibles
8.7
211
Pas assez de données disponibles
9.1
210
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
7.5
20
Pas assez de données disponibles
7.5
20
Pas assez de données disponibles
7.5
19
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
8.9
31
Détection et réponse
Pas assez de données disponibles
9.1
27
Pas assez de données disponibles
9.2
26
Pas assez de données disponibles
9.6
26
Pas assez de données disponibles
8.3
26
management
Pas assez de données disponibles
8.6
26
Pas assez de données disponibles
8.9
25
Pas assez de données disponibles
9.2
22
Analytics
Pas assez de données disponibles
8.8
27
Pas assez de données disponibles
8.2
26
Pas assez de données disponibles
8.8
27
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.8
306
Configuration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
277
Pas assez de données disponibles
8.4
251
Pas assez de données disponibles
8.1
249
Pas assez de données disponibles
8.5
262
Visibilité
Pas assez de données disponibles
9.3
279
Pas assez de données disponibles
9.2
284
Gestion des vulnérabilités
Pas assez de données disponibles
8.4
266
Pas assez de données disponibles
9.2
289
Pas assez de données disponibles
8.9
275
Pas assez de données disponibles
9.0
284
Pas assez de données
8.6
220
Gestion d’actifs
Pas assez de données disponibles
9.3
192
Pas assez de données disponibles
8.0
166
Pas assez de données disponibles
7.6
163
Surveillance
Pas assez de données disponibles
8.6
176
Pas assez de données disponibles
9.0
189
Pas assez de données disponibles
8.8
178
Pas assez de données disponibles
9.0
187
Gestion du risque
Pas assez de données disponibles
9.2
207
Pas assez de données disponibles
8.6
195
Pas assez de données disponibles
8.7
192
Pas assez de données disponibles
8.5
196
IA générative
Pas assez de données disponibles
8.0
101
Pas assez de données
8.6
134
Gestion des alertes
Pas assez de données disponibles
8.8
109
Pas assez de données disponibles
8.5
110
Pas assez de données disponibles
9.0
119
Surveillance
Pas assez de données disponibles
8.4
104
Pas assez de données disponibles
8.5
115
Pas assez de données disponibles
8.4
101
Pas assez de données disponibles
7.8
104
Automatisation
Pas assez de données disponibles
8.2
109
Pas assez de données disponibles
8.6
112
Analyse
Pas assez de données disponibles
8.7
126
Pas assez de données disponibles
8.5
123
Pas assez de données disponibles
9.3
125
Pas assez de données disponibles
8.5
114
Résolution des problèmes
Pas assez de données disponibles
8.6
117
Pas assez de données disponibles
8.9
121
Pas assez de données disponibles
9.0
114
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
8.2
50
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.1
44
Pas assez de données disponibles
8.7
45
Pas assez de données disponibles
8.5
45
Pas assez de données disponibles
6.8
43
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.4
46
Pas assez de données disponibles
7.2
45
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
9.0
49
Pas assez de données disponibles
8.9
49
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
9.0
21
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
9.5
19
Pas assez de données disponibles
9.2
19
Pas assez de données disponibles
8.9
19
Pas assez de données disponibles
9.5
20
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
8.9
19
Pas assez de données disponibles
9.0
19
Pas assez de données disponibles
9.0
18
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
9.4
19
Pas assez de données disponibles
9.5
19
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
7.9
18
Pas assez de données disponibles
8.1
17
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
7.6
14
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
6.2
14
Pas assez de données disponibles
5.9
13
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
8.3
13
Pas assez de données disponibles
8.3
13
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
8.3
13
Pas assez de données disponibles
8.5
13
Gestion de la posture de sécurité des données (DSPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
8.6
10
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
8.3
8
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM)
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
8.8
8
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
8.5
10
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
8.7
9
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
7.2
12
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
6.7
11
Pas assez de données disponibles
7.0
11
Pas assez de données disponibles
7.0
11
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
8.2
12
Avis
Taille de l'entreprise des évaluateurs
Google Container Security
Google Container Security
Petite entreprise(50 employés ou moins)
53.8%
Marché intermédiaire(51-1000 employés)
23.1%
Entreprise(> 1000 employés)
23.1%
Wiz
Wiz
Petite entreprise(50 employés ou moins)
6.5%
Marché intermédiaire(51-1000 employés)
39.0%
Entreprise(> 1000 employés)
54.5%
Industrie des évaluateurs
Google Container Security
Google Container Security
Télécommunications
15.4%
Sans fil
7.7%
vente au détail
7.7%
Élaboration de programmes
7.7%
Marketing et publicité
7.7%
Autre
53.8%
Wiz
Wiz
Services financiers
18.0%
Technologies et services d’information
11.9%
Logiciels informatiques
11.4%
Sécurité informatique et réseau
4.1%
Hôpital et soins de santé
3.9%
Autre
50.6%
Meilleures alternatives
Google Container Security
Google Container Security Alternatives
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
Orca Security
Orca Security
Ajouter Orca Security
AlgoSec
AlgoSec
Ajouter AlgoSec
Wiz
Wiz Alternatives
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Orca Security
Orca Security
Ajouter Orca Security
Cortex Cloud
Cortex Cloud
Ajouter Cortex Cloud
Discussions
Google Container Security
Discussions Google Container Security
Monty la Mangouste pleure
Google Container Security n'a aucune discussion avec des réponses
Wiz
Discussions Wiz
Monty la Mangouste pleure
Wiz n'a aucune discussion avec des réponses