Comparer Orca SecurityetScytale

En un coup d'œil
Orca Security
Orca Security
Note
(228)4.6 sur 5
Segments de marché
Marché intermédiaire (49.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
En savoir plus sur Orca Security
Scytale
Scytale
Note
(583)4.8 sur 5
Segments de marché
Petite entreprise (73.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
En savoir plus sur Scytale
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Orca Security excelle à fournir une vue d'ensemble complète de la sécurité cloud, les utilisateurs appréciant des fonctionnalités comme les tableaux de bord et l'intégration avec Jira. Cela facilite la gestion efficace de leur posture de sécurité par les équipes.
  • Les utilisateurs disent que Scytale se distingue par son interface conviviale, qui simplifie la gestion des processus de conformité et de certification. Les critiques soulignent les listes de contrôle bien structurées qui aident à rationaliser ces tâches, ce qui est particulièrement bénéfique pour les équipes novices en matière de conformité.
  • Selon des avis vérifiés, le processus de mise en œuvre d'Orca Security est remarquablement rapide, certains utilisateurs rapportant qu'ils ont pu commencer en moins d'une heure. Cet embarquement rapide est un avantage significatif pour les équipes cherchant à déployer des solutions de sécurité rapidement.
  • Les critiques mentionnent que Scytale offre un support exceptionnel, avec des éloges spécifiques pour des membres de l'équipe comme Ashna Jeeva, qui aident à décomposer des tâches complexes en étapes gérables. Ce niveau de support est crucial pour les équipes naviguant pour la première fois dans la conformité.
  • Les utilisateurs soulignent que bien qu'Orca Security dispose de fonctionnalités solides pour la sécurité cloud, il rencontre des défis dans l'application des politiques, certains critiques notant qu'il pourrait s'améliorer dans ce domaine par rapport à Scytale, qui a reçu de meilleures notes pour ses capacités de surveillance de la conformité.
  • Les critiques de G2 indiquent que l'accent mis par Scytale sur les petites entreprises lui permet d'adapter efficacement ses fonctionnalités à ce segment de marché, tandis qu'Orca Security est plus orienté vers les utilisateurs du marché intermédiaire, ce qui peut affecter la manière dont chaque produit répond aux besoins spécifiques de différentes organisations.

Orca Security vs Scytale

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Orca Security plus facile à utiliser et à configurer. Cependant, Scytale est plus facile à administrer. Les évaluateurs ont également préféré faire des affaires avec Scytale dans l'ensemble.

  • Les évaluateurs ont estimé que Scytale répond mieux aux besoins de leur entreprise que Orca Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Scytale est l'option préférée.
  • Lors de l'évaluation de l'orientation du produit, Orca Security et Scytale ont reçu des évaluations similaires de nos évaluateurs.
Tarification
Prix d'entrée de gamme
Orca Security
By Compute Asset
Nous contacter
En savoir plus sur Orca Security
Scytale
Contact Us
Nous contacter
En savoir plus sur Scytale
Essai gratuit
Orca Security
Essai gratuit disponible
Scytale
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.1
193
9.2
490
Facilité d’utilisation
9.0
200
8.9
513
Facilité d’installation
9.3
176
9.1
397
Facilité d’administration
9.0
151
9.2
197
Qualité du service client
9.2
188
9.7
488
the product a-t-il été un bon partenaire commercial?
9.4
150
9.6
196
Orientation du produit (% positif)
9.7
182
9.7
482
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.5
66
Pas assez de données
management
8.4
58
Pas assez de données disponibles
8.0
51
Pas assez de données disponibles
8.8
58
Pas assez de données disponibles
Opérations
8.5
51
Pas assez de données disponibles
8.5
55
Pas assez de données disponibles
8.7
55
Pas assez de données disponibles
Contrôles de sécurité
8.7
56
Pas assez de données disponibles
7.7
53
Pas assez de données disponibles
8.9
63
Pas assez de données disponibles
8.7
57
Pas assez de données disponibles
8.2
60
Pas assez de données
Administration
8.6
59
Pas assez de données disponibles
8.0
51
Pas assez de données disponibles
8.9
58
Pas assez de données disponibles
8.6
56
Pas assez de données disponibles
Surveillance
8.4
50
Pas assez de données disponibles
7.8
48
Pas assez de données disponibles
8.5
52
Pas assez de données disponibles
Protection
8.1
52
Pas assez de données disponibles
7.5
48
Pas assez de données disponibles
7.8
51
Pas assez de données disponibles
7.7
47
Pas assez de données disponibles
Sécurité
8.9
114
9.1
203
8.0
110
8.2
184
7.7
101
8.3
175
8.5
108
8.7
183
conformité
8.8
106
9.0
186
8.3
100
8.9
179
8.5
105
9.2
184
Administration
8.3
105
8.9
186
8.6
109
8.9
192
7.9
102
8.6
184
7.9
122
Pas assez de données
Performance
8.6
109
Pas assez de données disponibles
8.8
116
Pas assez de données disponibles
7.5
117
Pas assez de données disponibles
9.2
119
Pas assez de données disponibles
Réseau
8.5
111
Pas assez de données disponibles
8.6
106
Pas assez de données disponibles
8.8
111
Pas assez de données disponibles
Application
6.2
87
Pas assez de données disponibles
6.5
84
Pas assez de données disponibles
6.3
83
Pas assez de données disponibles
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.1
33
Pas assez de données
Gestion des API
8.6
33
Pas assez de données disponibles
8.5
31
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.1
30
Pas assez de données disponibles
Tests de sécurité
8.8
30
Pas assez de données disponibles
7.9
29
Pas assez de données disponibles
7.5
29
Pas assez de données disponibles
Gestion de la sécurité
8.5
29
Pas assez de données disponibles
8.2
31
Pas assez de données disponibles
6.0
29
Pas assez de données disponibles
Évaluation de la sécurité et de la confidentialité des fournisseursMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.1
102
Fonctionnalité
Pas assez de données disponibles
8.1
90
Pas assez de données disponibles
8.3
90
Pas assez de données disponibles
8.9
89
Pas assez de données disponibles
8.9
94
Évaluation des risques
Pas assez de données disponibles
9.1
95
Pas assez de données disponibles
8.1
85
Pas assez de données disponibles
8.8
93
Pas assez de données disponibles
6.7
18
Évaluation de la sécurité et de la confidentialité des fournisseurs d'IA générative
Pas assez de données disponibles
7.2
17
Pas assez de données disponibles
6.9
17
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.5
99
Pas assez de données
Configuration
6.8
81
Pas assez de données disponibles
8.5
93
Pas assez de données disponibles
8.1
81
Pas assez de données disponibles
7.6
83
Pas assez de données disponibles
8.4
87
Pas assez de données disponibles
Visibilité
9.1
93
Pas assez de données disponibles
9.3
94
Pas assez de données disponibles
Gestion des vulnérabilités
8.3
89
Pas assez de données disponibles
9.1
97
Pas assez de données disponibles
8.9
94
Pas assez de données disponibles
8.9
95
Pas assez de données disponibles
Pas assez de données
8.3
136
IA générative
Pas assez de données disponibles
5.6
105
Pas assez de données disponibles
5.7
107
Workflows - Audit Management
Pas assez de données disponibles
8.5
118
Pas assez de données disponibles
8.6
113
Pas assez de données disponibles
8.5
113
Pas assez de données disponibles
8.5
120
Pas assez de données disponibles
8.4
115
Documentation - Audit Management
Pas assez de données disponibles
8.9
121
Pas assez de données disponibles
8.8
118
Reporting & Analytics - Audit Management
Pas assez de données disponibles
9.1
120
Pas assez de données disponibles
9.2
116
Pas assez de données disponibles
9.3
120
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
8.4
31
Pas assez de données
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
8.9
31
Pas assez de données disponibles
8.4
30
Pas assez de données disponibles
8.3
30
Pas assez de données disponibles
7.6
30
Pas assez de données disponibles
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
8.4
31
Pas assez de données disponibles
7.5
30
Pas assez de données disponibles
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
9.2
31
Pas assez de données disponibles
8.8
31
Pas assez de données disponibles
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
7.9
60
IA générative - Conformité de sécurité
Pas assez de données disponibles
7.3
56
Pas assez de données disponibles
8.5
60
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Orca Security
Orca Security
Petite entreprise(50 employés ou moins)
12.3%
Marché intermédiaire(51-1000 employés)
49.8%
Entreprise(> 1000 employés)
37.9%
Scytale
Scytale
Petite entreprise(50 employés ou moins)
73.8%
Marché intermédiaire(51-1000 employés)
22.6%
Entreprise(> 1000 employés)
3.6%
Industrie des évaluateurs
Orca Security
Orca Security
Logiciels informatiques
14.5%
Technologies et services d’information
14.1%
Services financiers
9.3%
Sécurité informatique et réseau
6.6%
Hôpital et soins de santé
5.3%
Autre
50.2%
Scytale
Scytale
Logiciels informatiques
32.4%
Technologies et services d’information
20.8%
Services financiers
8.9%
Sécurité informatique et réseau
7.5%
comptabilité
3.1%
Autre
27.3%
Meilleures alternatives
Orca Security
Orca Security Alternatives
Wiz
Wiz
Ajouter Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Cortex Cloud
Cortex Cloud
Ajouter Cortex Cloud
Scytale
Scytale Alternatives
Vanta
Vanta
Ajouter Vanta
Drata
Drata
Ajouter Drata
Secureframe
Secureframe
Ajouter Secureframe
Sprinto
Sprinto
Ajouter Sprinto
Discussions
Orca Security
Discussions Orca Security
What does Orca Security do?
1 commentaire
Réponse officielle de Orca Security
Orca Security est un leader dans l'innovation CNAPP (Cloud Native Application Protection Platform) pour la protection des charges de travail et des données,...Lire la suite
What is ORCA platform?
1 commentaire
Yevhen R.
YR
Outil SIEM pour la chasse aux menaces, paquets obsolètes, permissions trop puissantes, certificats expirés. Principalement pour les services AWS.Lire la suite
Combien coûte la sécurité Orca ?
1 commentaire
MS
$6500 per 50 workloads per yearLire la suite
Scytale
Discussions Scytale
Monty la Mangouste pleure
Scytale n'a aucune discussion avec des réponses