Comparer Orca SecurityetScrut Automation

En un coup d'œil
Orca Security
Orca Security
Note
(233)4.6 sur 5
Segments de marché
Marché intermédiaire (48.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
En savoir plus sur Orca Security
Scrut Automation
Scrut Automation
Note
(1,299)4.9 sur 5
Segments de marché
Petite entreprise (50.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Scrut Automation
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les évaluateurs de G2 rapportent que Scrut Automation excelle en matière de satisfaction des utilisateurs, affichant un score global plus élevé par rapport à Orca Security. Les utilisateurs apprécient sa couverture complète des certifications comme ISO et SOC 2, ce qui simplifie considérablement les processus de conformité.
  • Selon des avis vérifiés, Scrut Automation a un volume de retours beaucoup plus important, indiquant un consensus plus fiable sur ses performances. Avec plus de 1 290 avis, les utilisateurs soulignent constamment sa facilité d'utilisation et d'implémentation, en faisant un choix privilégié pour les organisations ayant besoin de solutions de conformité rapides.
  • Les utilisateurs disent qu'Orca Security offre une vue d'ensemble solide de la sécurité cloud avec ses tableaux de bord intuitifs et ses capacités d'intégration, notamment avec des outils comme Jira. Cependant, certains utilisateurs estiment qu'il pourrait s'améliorer dans des configurations de flux de travail spécifiques, ce qui peut nécessiter un temps de configuration supplémentaire.
  • Les évaluateurs mentionnent que la qualité du support de Scrut Automation est particulièrement élevée, beaucoup louant la réactivité et l'utilité de l'équipe de support. Cela est particulièrement bénéfique pour les entreprises dans des secteurs réglementés, où une assistance rapide est cruciale pour maintenir la conformité.
  • Les évaluateurs de G2 soulignent que bien qu'Orca Security offre de solides fonctionnalités pour la gestion de la posture de sécurité cloud, il rencontre des défis dans les métriques de satisfaction des utilisateurs par rapport à Scrut Automation. Les utilisateurs ont noté que l'implémentation d'Orca peut être rapide, mais l'utilisabilité continue peut ne pas répondre à toutes les attentes.
  • Selon les retours récents des utilisateurs, Scrut Automation se distingue par sa capacité à aider les équipes à comprendre et à mettre en œuvre efficacement les contrôles de conformité. Les utilisateurs dans des secteurs comme la banque le trouvent particulièrement précieux, car il aide à rationaliser le processus d'audit et à gérer les politiques de sécurité avec un minimum d'effort.

Orca Security vs Scrut Automation

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Scrut Automation plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Scrut Automation dans l'ensemble.

  • Les évaluateurs ont estimé que Scrut Automation répond mieux aux besoins de leur entreprise que Orca Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Scrut Automation est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Scrut Automation à Orca Security.
Tarification
Prix d'entrée de gamme
Orca Security
By Compute Asset
Nous contacter
En savoir plus sur Orca Security
Scrut Automation
Aucun tarif disponible
Essai gratuit
Orca Security
Essai gratuit disponible
Scrut Automation
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.1
193
9.6
1,195
Facilité d’utilisation
9.0
205
9.5
1,212
Facilité d’installation
9.3
181
9.5
865
Facilité d’administration
9.0
151
9.6
634
Qualité du service client
9.2
188
9.7
1,189
the product a-t-il été un bon partenaire commercial?
9.4
150
9.7
641
Orientation du produit (% positif)
9.7
182
9.9
1,215
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.5
70
Pas assez de données
management
8.4
59
Pas assez de données disponibles
8.0
51
Pas assez de données disponibles
8.8
58
Pas assez de données disponibles
Opérations
8.5
51
Pas assez de données disponibles
8.5
55
Pas assez de données disponibles
8.8
56
Pas assez de données disponibles
Contrôles de sécurité
8.7
56
Pas assez de données disponibles
7.7
53
Pas assez de données disponibles
8.9
65
Pas assez de données disponibles
8.7
57
Pas assez de données disponibles
8.2
60
Pas assez de données
Administration
8.6
59
Pas assez de données disponibles
8.0
51
Pas assez de données disponibles
8.9
58
Pas assez de données disponibles
8.6
56
Pas assez de données disponibles
Surveillance
8.4
50
Pas assez de données disponibles
7.8
48
Pas assez de données disponibles
8.5
52
Pas assez de données disponibles
Protection
8.1
52
Pas assez de données disponibles
7.5
48
Pas assez de données disponibles
7.8
51
Pas assez de données disponibles
7.7
47
Pas assez de données disponibles
Sécurité
8.9
114
9.6
506
8.0
110
9.2
382
7.7
101
9.2
422
8.5
108
9.5
425
conformité
8.8
106
9.5
417
8.3
100
9.4
378
8.5
105
9.6
378
Administration
8.3
105
9.5
397
8.6
109
9.5
401
7.9
102
9.3
370
7.9
122
Pas assez de données
Performance
8.6
109
Pas assez de données disponibles
8.8
116
Pas assez de données disponibles
7.5
117
Pas assez de données disponibles
9.2
119
Pas assez de données disponibles
Réseau
8.5
111
Pas assez de données disponibles
8.6
106
Pas assez de données disponibles
8.8
111
Pas assez de données disponibles
Application
6.2
87
Pas assez de données disponibles
6.5
84
Pas assez de données disponibles
6.3
83
Pas assez de données disponibles
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.2
162
Inventaire des actifs
Pas assez de données disponibles
9.2
143
Pas assez de données disponibles
9.2
134
Pas assez de données disponibles
9.2
136
Pas assez de données disponibles
8.9
120
Pas assez de données disponibles
9.0
132
IA générative
Pas assez de données disponibles
7.1
68
Pas assez de données disponibles
7.4
60
Agentic AI - Gestion des actifs informatiques
Pas assez de données disponibles
6.7
9
Pas assez de données disponibles
6.7
9
Pas assez de données disponibles
7.8
9
Pas assez de données disponibles
7.0
9
Pas assez de données disponibles
6.9
9
Pas assez de données disponibles
7.0
9
Pas assez de données disponibles
7.0
9
management
Pas assez de données disponibles
9.4
121
Pas assez de données disponibles
9.4
114
Pas assez de données disponibles
9.4
121
Pas assez de données disponibles
9.3
123
8.1
33
Pas assez de données
Gestion des API
8.6
33
Pas assez de données disponibles
8.5
31
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.1
30
Pas assez de données disponibles
Tests de sécurité
8.8
30
Pas assez de données disponibles
7.9
29
Pas assez de données disponibles
7.5
29
Pas assez de données disponibles
Gestion de la sécurité
8.5
29
Pas assez de données disponibles
8.2
31
Pas assez de données disponibles
6.0
29
Pas assez de données disponibles
Évaluation de la sécurité et de la confidentialité des fournisseursMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.5
195
Fonctionnalité
Pas assez de données disponibles
9.1
174
Pas assez de données disponibles
9.2
171
Pas assez de données disponibles
9.2
179
Pas assez de données disponibles
9.3
175
Évaluation des risques
Pas assez de données disponibles
9.2
177
Pas assez de données disponibles
8.7
144
Pas assez de données disponibles
9.2
167
Pas assez de données disponibles
7.6
28
Évaluation de la sécurité et de la confidentialité des fournisseurs d'IA générative
Pas assez de données disponibles
6.9
22
Pas assez de données disponibles
6.9
22
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.5
104
9.3
195
Configuration
6.8
81
8.9
139
8.5
94
9.3
148
8.0
82
9.5
144
7.6
83
9.3
151
8.4
87
9.3
128
Visibilité
9.1
96
9.2
152
9.4
96
9.3
126
Gestion des vulnérabilités
8.3
89
9.2
135
9.2
100
9.3
147
8.9
94
9.3
140
9.0
99
9.3
147
Pas assez de données
9.3
69
Gestion d’actifs
Pas assez de données disponibles
9.1
41
Pas assez de données disponibles
8.9
38
Pas assez de données disponibles
9.5
42
Surveillance
Pas assez de données disponibles
9.5
40
Pas assez de données disponibles
9.5
40
Pas assez de données disponibles
9.5
40
Pas assez de données disponibles
9.5
39
Gestion du risque
Pas assez de données disponibles
9.6
62
Pas assez de données disponibles
9.4
58
Pas assez de données disponibles
9.4
58
Pas assez de données disponibles
9.4
55
IA générative
Pas assez de données disponibles
7.5
27
Pas assez de données
7.1
65
IA générative
Pas assez de données disponibles
7.0
62
Surveillance - Gestion des risques informatiques
Pas assez de données disponibles
7.3
23
Agentic AI - Gestion des risques informatiques
Pas assez de données disponibles
6.9
16
Pas assez de données disponibles
7.4
16
Pas assez de données
8.9
217
IA générative
Pas assez de données disponibles
7.6
174
Pas assez de données disponibles
7.4
166
Workflows - Audit Management
Pas assez de données disponibles
9.1
132
Pas assez de données disponibles
9.0
127
Pas assez de données disponibles
9.0
121
Pas assez de données disponibles
9.0
128
Pas assez de données disponibles
8.9
122
Documentation - Audit Management
Pas assez de données disponibles
9.3
135
Pas assez de données disponibles
9.3
130
Reporting & Analytics - Audit Management
Pas assez de données disponibles
9.4
132
Pas assez de données disponibles
9.4
131
Pas assez de données disponibles
9.4
133
Pas assez de données
7.4
90
IA générative
Pas assez de données disponibles
6.8
87
Pas assez de données disponibles
6.8
85
Fonctionnalités de la plateforme AI - Gestion des politiques
Pas assez de données disponibles
7.7
37
Pas assez de données disponibles
8.2
38
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
8.4
31
Pas assez de données
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
8.9
31
Pas assez de données disponibles
8.4
30
Pas assez de données disponibles
8.3
30
Pas assez de données disponibles
7.6
30
Pas assez de données disponibles
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
8.4
31
Pas assez de données disponibles
7.5
30
Pas assez de données disponibles
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
9.2
31
Pas assez de données disponibles
8.8
31
Pas assez de données disponibles
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
7.9
95
IA générative - Conformité de sécurité
Pas assez de données disponibles
7.9
88
Pas assez de données disponibles
7.9
90
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Orca Security
Orca Security
Petite entreprise(50 employés ou moins)
12.1%
Marché intermédiaire(51-1000 employés)
48.7%
Entreprise(> 1000 employés)
39.2%
Scrut Automation
Scrut Automation
Petite entreprise(50 employés ou moins)
50.1%
Marché intermédiaire(51-1000 employés)
47.7%
Entreprise(> 1000 employés)
2.2%
Industrie des évaluateurs
Orca Security
Orca Security
Technologies et services d’information
14.2%
Logiciels informatiques
14.2%
Services financiers
9.1%
Sécurité informatique et réseau
6.5%
Hôpital et soins de santé
5.2%
Autre
50.9%
Scrut Automation
Scrut Automation
Logiciels informatiques
38.3%
Technologies et services d’information
23.0%
Services financiers
11.6%
Hôpital et soins de santé
2.5%
Assurance
2.2%
Autre
22.5%
Meilleures alternatives
Orca Security
Orca Security Alternatives
Wiz
Wiz
Ajouter Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Cortex Cloud
Cortex Cloud
Ajouter Cortex Cloud
Scrut Automation
Scrut Automation Alternatives
Vanta
Vanta
Ajouter Vanta
Sprinto
Sprinto
Ajouter Sprinto
Secureframe
Secureframe
Ajouter Secureframe
Drata
Drata
Ajouter Drata
Discussions
Orca Security
Discussions Orca Security
What does Orca Security do?
1 commentaire
Réponse officielle de Orca Security
Orca Security est un leader dans l'innovation CNAPP (Cloud Native Application Protection Platform) pour la protection des charges de travail et des données,...Lire la suite
What is ORCA platform?
1 commentaire
Yevhen R.
YR
Outil SIEM pour la chasse aux menaces, paquets obsolètes, permissions trop puissantes, certificats expirés. Principalement pour les services AWS.Lire la suite
Combien coûte la sécurité Orca ?
1 commentaire
MS
$6500 per 50 workloads per yearLire la suite
Scrut Automation
Discussions Scrut Automation
Monty la Mangouste pleure
Scrut Automation n'a aucune discussion avec des réponses