2026 Best Software Awards are here!See the list
Data Theorem Cloud Secure

Par Data Theorem

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez Data Theorem Cloud Secure et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.3 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Data Theorem Cloud Secure ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Data Theorem Cloud Secure

Image de l'avatar du produit

Avez-vous déjà utilisé Data Theorem Cloud Secure auparavant?

Répondez à quelques questions pour aider la communauté Data Theorem Cloud Secure

Avis Data Theorem Cloud Secure (2)

Avis

Avis Data Theorem Cloud Secure (2)

4.3
Avis 2
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Harshit B.
HB
Associate Software Engineer
Petite entreprise (50 employés ou moins)
"Expérience moyenne avec Data Theorem Cloud Secure"
Qu'aimez-vous le plus à propos de Data Theorem Cloud Secure?

En tant que développeur de logiciels, je dois me concentrer sur la qualité du produit que nous livrons, et la meilleure partie de Data Theorem Cloud Secure est qu'il m'a beaucoup aidé dans la sécurité des API et la gestion des vulnérabilités pour les microservices backend. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Data Theorem Cloud Secure?

Majoritairement, il a de grandes choses positives mais le principal inconvénient est qu'il est très cher. À part cela, il réduit la performance globale du produit s'il n'est pas correctement utilisé. Avis collecté par et hébergé sur G2.com.

Sujit L.
SL
Technical Support Executive
Marché intermédiaire (51-1000 employés)
"Meilleure option"
Qu'aimez-vous le plus à propos de Data Theorem Cloud Secure?

automatisée et continue de sécurité, idéale pour la gestion et l'évaluation des vulnérabilités au niveau personnel Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Data Theorem Cloud Secure?

Les prix sont un peu élevés au niveau individuel. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Data Theorem Cloud Secure pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Wiz
Wiz
4.7
(766)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
2
Logo de FortiCNAPP
FortiCNAPP
4.4
(386)
FortiCNAPP est une plateforme de protection des applications cloud-native (CNAPP) complète qui regroupe la gestion de la posture de sécurité cloud (CSPM), la protection des charges de travail cloud (CWPP), la gestion des droits d'infrastructure cloud (CIEM), la sécurité Kubernetes et la conformité en une seule solution. En utilisant la détection d'anomalies basée sur l'IA et l'analyse comportementale, FortiCNAPP surveille en continu les environnements cloud pour identifier les mauvaises configurations, les vulnérabilités et les menaces actives en temps réel. La plateforme prend en charge les modèles de déploiement sans agent et avec agent, assurant une couverture flexible à travers des architectures diverses. FortiCNAPP s'intègre également avec le Fortinet Security Fabric, corrélant les données cloud avec les informations réseau et endpoint de FortiGuard, FortiSOAR, et plus encore, offrant un contexte de menace complet, une remédiation plus rapide et une gestion unifiée des risques.
3
Logo de Scrut Automation
Scrut Automation
4.9
(1,299)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
4
Logo de Vanta
Vanta
4.6
(2,330)
Il était clair que la sécurité et la confidentialité étaient devenues des enjeux grand public, et que nous comptions de plus en plus sur les services cloud pour stocker tout, de nos photos personnelles à nos communications au travail. La mission de Vanta est d'être la couche de confiance au-dessus de ces services, de sécuriser Internet, d'augmenter la confiance dans les entreprises de logiciels et de protéger les données des consommateurs. Aujourd'hui, nous sommes une équipe en pleine croissance à San Francisco, passionnée par la sécurisation d'Internet et l'élévation des normes pour les entreprises technologiques.
5
Logo de Sprinto
Sprinto
4.8
(1,574)
Sprinto est une plateforme GRC native à l'IA qui aide les organisations à gérer la conformité, les risques, les audits, la supervision des fournisseurs et la surveillance continue — le tout à partir d'une plateforme connectée unique. En s'intégrant à la pile technologique d'une organisation et en automatisant les flux de travail de conformité, Sprinto aide les entreprises à passer de processus fragmentés à une source unique de vérité. Fié par plus de 3 000 entreprises dans 75 pays, Sprinto aide les organisations à rester prêtes pour les audits, à gérer les risques en temps réel et à évoluer sans crainte avec plus de 300 intégrations et une automatisation pilotée par l'IA. Sprinto prend en charge plus de 200 normes de sécurité mondiales, y compris SOC 2, ISO 27001, RGPD, HIPAA, PCI-DSS, et plus encore. Fondée en 2020 par les fondateurs Girish Redekar et Raghuveer Kancherla, Sprinto alimente la conformité pour des entreprises comme Whatfix, Encora, Anaconda, Whatnot, Ultrahuman, WeWork, Everstage, AI Foundation, HackerRank, et bien d'autres. Des startups en pleine croissance cherchant leur première certification aux entreprises matures menant une gestion proactive des risques, Sprinto permet la confiance et la résilience à chaque étape de la croissance d'une entreprise.
6
Logo de Drata
Drata
4.8
(1,139)
Drata est la plateforme d'automatisation de la sécurité et de la conformité la plus avancée au monde, avec pour mission d'aider les entreprises à gagner et à conserver la confiance de leurs utilisateurs, clients, partenaires et prospects. Avec Drata, des milliers d'entreprises rationalisent la gestion des risques et plus de 12 cadres de conformité—tels que SOC 2, ISO 27001, RGPD, CCPA, PCI DSS et plus—grâce à l'automatisation, ce qui se traduit par une posture de sécurité renforcée, des coûts réduits et moins de temps passé à préparer les audits.
7
Logo de Secureframe
Secureframe
4.7
(786)
Secureframe aide les entreprises à se préparer pour l'entreprise en rationalisant la conformité SOC 2 et ISO 27001. Secureframe permet aux entreprises d'être conformes en quelques semaines, plutôt qu'en quelques mois, et surveille plus de 40 services, y compris AWS, GCP et Azure.
8
Logo de Thoropass
Thoropass
4.7
(575)
Thoropass est une plateforme d'automatisation de la conformité tout-en-un qui simplifie l'ensemble du processus de conformité et d'audit en intégrant une technologie avancée avec des conseils d'experts. Conçu pour éliminer les complexités associées aux méthodes de conformité traditionnelles, Thoropass offre une solution fluide pour obtenir et maintenir des certifications telles que SOC 2, ISO 27001, HITRUST, PCI DSS et HIPAA. En automatisant la collecte de preuves, la création de politiques et la surveillance continue, Thoropass réduit considérablement l'effort manuel, accélère les délais d'audit et améliore la posture de sécurité globale. Caractéristiques clés et fonctionnalités : - Collecte de preuves automatisée et validation par IA : Simplifie le processus de préparation à l'audit en rassemblant et en validant automatiquement les preuves, réduisant ainsi la charge de travail manuelle et minimisant les erreurs. - Surveillance continue et alertes : Fournit un suivi en temps réel de l'état de conformité et avertit rapidement les utilisateurs de tout problème, garantissant le respect continu des exigences réglementaires. - Évaluation et gestion des risques : Offre des outils pour identifier, évaluer et atténuer les risques de sécurité, aidant les organisations à gérer de manière proactive leur paysage de conformité. - Automatisation des questionnaires de sécurité : Simplifie le processus de réponse aux questionnaires de sécurité en automatisant les réponses, économisant du temps et assurant la cohérence. - Services d'audit intégrés : Combine l'automatisation de la conformité avec des services d'audit internes, offrant une expérience d'audit cohérente et efficace sans besoin d'auditeurs tiers. - Services de tests de pénétration : Fournit des tests de pénétration pour identifier les vulnérabilités, garantissant que des mesures de sécurité robustes sont en place. Valeur principale et problème résolu : Thoropass répond aux défis des processus de conformité traditionnels, qui impliquent souvent un effort manuel considérable, des outils fragmentés et des cycles d'audit prolongés. En offrant une plateforme unifiée qui automatise les tâches clés de conformité et intègre des services d'audit d'experts, Thoropass réduit les frais généraux de conformité et d'audit jusqu'à 80 %, accélère le temps d'audit de 62 % et élimine plus de 950 heures de travail annuelles pour ses clients. Cette approche globale permet aux organisations de se concentrer sur leurs activités principales tout en maintenant une posture de sécurité et de conformité solide.
9
Logo de Scytale
Scytale
4.8
(568)
Scytale est le principal logiciel d'automatisation de la conformité alimenté par l'IA, incluant des experts GRC dédiés, qui simplifie plus de 40 cadres de sécurité et de confidentialité tels que SOC 2, ISO 27001, PCI DSS, RGPD et ISO 42001.
10
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Data Theorem Cloud Secure