# Meilleur Plateformes de protection des charges de travail en nuage

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Les plateformes de protection des charges de travail dans le cloud aident à protéger les serveurs, l&#39;infrastructure cloud et les machines virtuelles (VM) contre les menaces basées sur le web.

Pour être inclus dans la catégorie des plateformes de protection des charges de travail dans le cloud, un produit doit :

- Protéger l&#39;infrastructure cloud et les machines virtuelles.
- Soutenir la sécurité des applications basées sur des conteneurs
- Surveiller et protéger les environnements cloud publics, privés ou hybrides





## Category Overview

**Total Products under this Category:** 89


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 4,300+ Avis authentiques
- 89+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Plateformes de protection des charges de travail en nuage At A Glance

- **Leader :** [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)
- **Meilleur performeur :** [Plerion](https://www.g2.com/fr/products/plerion/reviews)
- **Le plus facile à utiliser :** [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)
- **Tendance :** [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)
- **Meilleur logiciel gratuit :** [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)


---

**Sponsored**

### Upwind

Upwind est la plateforme de sécurité cloud axée sur le runtime qui sécurise vos déploiements, configurations et applications en fournissant une visibilité en temps réel de l&#39;intérieur vers l&#39;extérieur. Nous avons construit un tissu unifié qui cartographie votre environnement tel qu&#39;il fonctionne - révélant ce qui est réellement à risque, ce qui se passe activement, et comment réagir rapidement et efficacement. Avec Upwind, les équipes de sécurité, de développement et d&#39;opérations avancent plus vite, restent concentrées et corrigent les risques qui comptent le plus.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1456&amp;secure%5Bdisplayable_resource_id%5D=1456&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1456&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333227&amp;secure%5Bresource_id%5D=1456&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fcloud-workload-protection-platforms&amp;secure%5Btoken%5D=f0933a5072c019da725b1be276f401983701642950887b490279ad1c70ba17a8&amp;secure%5Burl%5D=https%3A%2F%2Fwww.upwind.io&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)
  Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité tout au long du cycle de développement, leur permettant de construire rapidement et en toute sécurité. Sa plateforme de protection des applications natives du cloud (CNAPP) consolide CSPM, KSPM, CWPP, la gestion des vulnérabilités, le scan IaC, CIEM, DSPM en une seule plateforme. Wiz favorise la visibilité, la priorisation des risques et l&#39;agilité des affaires. Protéger vos environnements cloud nécessite une plateforme unifiée et native du cloud. Wiz se connecte à chaque environnement cloud, scanne chaque couche et couvre chaque aspect de votre sécurité cloud - y compris les éléments qui nécessitent normalement l&#39;installation d&#39;agents. Son approche globale intègre toutes ces solutions de sécurité cloud. Des centaines d&#39;organisations dans le monde, y compris 50 % du Fortune 100, identifient et éliminent rapidement les risques critiques dans les environnements cloud. Ses clients incluent Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid et Agoda, entre autres. Wiz est soutenu par Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed et Aglaé. Visitez https://www.wiz.io pour plus d&#39;informations.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772

**User Satisfaction Scores:**

- **gouvernance:** 8.9/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 9.0/10 (Category avg: 9.0/10)
- **API / Intégrations:** 9.0/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Wiz](https://www.g2.com/fr/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Site Web de l&#39;entreprise:** https://www.wiz.io/
- **Année de fondation:** 2020
- **Emplacement du siège social:** New York, US
- **Twitter:** @wiz_io (22,550 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Ingénieur en sécurité
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 54% Entreprise, 39% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (113 reviews)
- Sécurité (107 reviews)
- Facilité d&#39;utilisation (104 reviews)
- Visibilité (87 reviews)
- Configuration facile (68 reviews)

**Cons:**

- Amélioration nécessaire (35 reviews)
- Limitations des fonctionnalités (34 reviews)
- Courbe d&#39;apprentissage (34 reviews)
- Améliorations nécessaires (29 reviews)
- Complexité (27 reviews)

### 2. [Orca Security](https://www.g2.com/fr/products/orca-security/reviews)
  La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine cloud couvrant AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud et Oracle Cloud. Orca offre la solution de sécurité cloud la plus complète de l&#39;industrie sur une seule plateforme — éliminant le besoin de déployer et de maintenir plusieurs solutions ponctuelles. Orca est sans agent en priorité, et se connecte à votre environnement en quelques minutes en utilisant la technologie brevetée SideScanning™ d&#39;Orca qui fournit une visibilité profonde et large dans votre environnement cloud, sans nécessiter d&#39;agents. De plus, Orca peut s&#39;intégrer avec des agents tiers pour la visibilité et la protection en temps réel des charges de travail critiques. Orca est à l&#39;avant-garde de l&#39;utilisation de l&#39;IA générative pour des enquêtes simplifiées et une remédiation accélérée – réduisant les niveaux de compétence requis et économisant du temps et des efforts aux équipes de sécurité cloud, DevOps et de développement, tout en améliorant significativement les résultats en matière de sécurité. En tant que plateforme de protection des applications natives du cloud (CNAPP), Orca consolide de nombreuses solutions ponctuelles en une seule plateforme, y compris : CSPM, CWPP, CIEM, gestion des vulnérabilités, sécurité des conteneurs et de Kubernetes, DSPM, sécurité des API, CDR, conformité multi-cloud, sécurité Shift Left et AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 240

**User Satisfaction Scores:**

- **gouvernance:** 8.5/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 9.0/10 (Category avg: 9.0/10)
- **API / Intégrations:** 8.8/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Orca Security](https://www.g2.com/fr/sellers/orca-security)
- **Site Web de l&#39;entreprise:** https://orca.security
- **Année de fondation:** 2019
- **Emplacement du siège social:** Portland, Oregon
- **Twitter:** @orcasec (4,832 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/35573984/ (495 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité, CISO
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 47% Marché intermédiaire, 41% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (37 reviews)
- Caractéristiques (33 reviews)
- Sécurité (29 reviews)
- Interface utilisateur (22 reviews)
- Visibilité (22 reviews)

**Cons:**

- Amélioration nécessaire (15 reviews)
- Limitations des fonctionnalités (12 reviews)
- Fonctionnalités limitées (10 reviews)
- Fonctionnalités manquantes (10 reviews)
- Alertes inefficaces (9 reviews)

### 3. [Sysdig Secure](https://www.g2.com/fr/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de Falco et Wireshark, Sysdig offre de manière unique une visibilité alimentée par l&#39;exécution et une IA agentique pour arrêter instantanément les attaques cloud, et non après que les dégâts soient faits. Avec Sysdig, vous pouvez : - Arrêter les menaces en 2 secondes et répondre en quelques minutes - Réduire le bruit des vulnérabilités de 95 % grâce à la priorisation en temps réel - Détecter instantanément les risques réels à travers les charges de travail, les identités et les mauvaises configurations - Combler les lacunes de permissions en moins de 2 minutes Sysdig Secure consolide CSPM, CWPP, CIEM, la gestion des vulnérabilités et la détection des menaces en une seule plateforme ouverte et en temps réel. Contrairement à d&#39;autres CNAPP, Sysdig connecte les signaux à travers l&#39;exécution, l&#39;identité et la posture pour éliminer les angles morts, réduire la prolifération des outils et accélérer l&#39;innovation sans compromis. Pas de conjectures. Pas de boîtes noires. Juste la sécurité cloud, de la bonne manière. En savoir plus sur https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 111

**User Satisfaction Scores:**

- **gouvernance:** 9.9/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 9.3/10 (Category avg: 9.0/10)
- **API / Intégrations:** 9.8/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Sysdig](https://www.g2.com/fr/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Site Web de l&#39;entreprise:** https://www.sysdig.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @Sysdig (10,256 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3592486/ (640 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 46% Entreprise, 39% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (33 reviews)
- Détection des vulnérabilités (32 reviews)
- Détection des menaces (31 reviews)
- Efficacité de détection (30 reviews)
- Caractéristiques (23 reviews)

**Cons:**

- Limitations des fonctionnalités (10 reviews)
- Complexité (9 reviews)
- Fonctionnalités manquantes (8 reviews)
- Apprentissage difficile (7 reviews)
- Complexité des fonctionnalités (7 reviews)

### 4. [Check Point CloudGuard Network Security](https://www.g2.com/fr/products/check-point-cloudguard-network-security/reviews)
  CloudGuard Network Security est une solution de sécurité cloud complète conçue pour protéger les environnements cloud publics, privés et hybrides contre un large éventail de menaces cybernétiques. Cette plateforme se concentre sur la fourniture d&#39;une protection avancée contre les menaces, garantissant que les organisations peuvent passer en toute confiance au cloud tout en maintenant des mesures de sécurité robustes. Avec un taux de détection de logiciels malveillants impressionnant, CloudGuard est conçu pour se défendre contre divers types d&#39;attaques, y compris les ransomwares et autres logiciels malveillants. Destiné aux entreprises et organisations qui adoptent de plus en plus les technologies cloud, CloudGuard Network Security est particulièrement bénéfique pour les équipes informatiques et les professionnels de la sécurité qui nécessitent un moyen fiable et efficace de gérer la sécurité à travers plusieurs environnements. La solution est idéale pour les entreprises cherchant à améliorer leur posture de sécurité cloud sans compromettre l&#39;agilité ou l&#39;efficacité opérationnelle. En s&#39;intégrant parfaitement avec les principaux outils d&#39;Infrastructure as Code (IaC), CloudGuard automatise les processus de sécurité réseau, facilitant ainsi la mise en œuvre des mesures de sécurité par les équipes dans leurs flux de travail d&#39;intégration et de déploiement continus (CI/CD). L&#39;une des caractéristiques remarquables de CloudGuard est ses capacités de protection avancées. La plateforme comprend une suite de fonctionnalités de sécurité telles qu&#39;un pare-feu, la prévention de la perte de données (DLP), un système de prévention des intrusions (IPS), le contrôle des applications, un VPN IPsec, le filtrage d&#39;URL, un antivirus, une protection anti-bot, l&#39;extraction de menaces et l&#39;émulation de menaces. Ces outils fonctionnent de concert pour fournir une stratégie de défense à plusieurs niveaux qui aborde divers vecteurs d&#39;attaque, garantissant que les organisations peuvent atténuer les risques efficacement. De plus, les capacités de sécurité réseau automatisées de CloudGuard prennent en charge les pratiques IaC et CI/CD, permettant aux organisations de rationaliser leurs processus de sécurité grâce à l&#39;utilisation d&#39;API et d&#39;automatisation. Cela permet aux équipes de sécurité de se concentrer sur des initiatives plus stratégiques plutôt que d&#39;être accablées par des tâches manuelles. La fonctionnalité de gestion de la sécurité unifiée améliore encore la solution en fournissant une visibilité et une gestion des politiques cohérentes à travers les environnements hybrides-cloud et sur site. Les utilisateurs peuvent accéder à la journalisation, aux rapports et au contrôle depuis une interface unique, simplifiant la gestion des politiques de sécurité et améliorant l&#39;efficacité opérationnelle globale. Dans l&#39;ensemble, CloudGuard Network Security se distingue dans le paysage de la sécurité cloud en offrant une solution intégrée et robuste qui non seulement protège contre les menaces émergentes, mais améliore également l&#39;agilité et l&#39;efficacité des opérations de sécurité. Son ensemble de fonctionnalités complet et ses capacités d&#39;automatisation en font un atout précieux pour les organisations naviguant dans les complexités de la sécurité cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 170

**User Satisfaction Scores:**

- **gouvernance:** 8.7/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 8.8/10 (Category avg: 9.0/10)
- **API / Intégrations:** 8.8/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Site Web de l&#39;entreprise:** https://www.checkpoint.com/
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur Réseau, Ingénieur en sécurité
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 41% Entreprise, 30% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (42 reviews)
- Facilité d&#39;utilisation (28 reviews)
- Détection des menaces (28 reviews)
- Protection contre les menaces (28 reviews)
- Intégration Cloud (22 reviews)

**Cons:**

- Complexité (26 reviews)
- Configuration difficile (25 reviews)
- Apprentissage difficile (24 reviews)
- Configuration difficile (23 reviews)
- Courbe d&#39;apprentissage difficile (22 reviews)

### 5. [Microsoft Defender for Cloud](https://www.g2.com/fr/products/microsoft-defender-for-cloud/reviews)
  Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie, du développement à l&#39;exécution.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 279

**User Satisfaction Scores:**

- **gouvernance:** 8.9/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 8.8/10 (Category avg: 9.0/10)
- **API / Intégrations:** 8.4/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Consultant SaaS, Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 39% Marché intermédiaire, 35% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (121 reviews)
- Sécurité globale (92 reviews)
- Sécurité du cloud (71 reviews)
- Détection des vulnérabilités (63 reviews)
- Détection des menaces (57 reviews)

**Cons:**

- Complexité (27 reviews)
- Cher (24 reviews)
- Détection retardée (22 reviews)
- Faux positifs (19 reviews)
- Amélioration nécessaire (19 reviews)

### 6. [Hybrid Cloud Security](https://www.g2.com/fr/products/trend-micro-hybrid-cloud-security/reviews)
  Dans le paysage numérique complexe d&#39;aujourd&#39;hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissants. La sécurité cloud de Trend offre une visibilité essentielle, vous permettant, à vous et à vos équipes, de sécuriser chaque aspect de votre transformation et d&#39;éliminer les silos de sécurité perturbateurs. Automatisez les politiques de sécurité, les déploiements, la surveillance et les audits de conformité de manière transparente depuis une console unique, assurant la protection automatique de toutes les charges de travail contre les menaces connues et inconnues. Avec la protection des applications natives du cloud et des capacités de plateforme robustes, Trend vous permet de traiter de manière proactive les vulnérabilités et de vous défendre contre les menaces. Obtenez une visibilité centralisée, une découverte continue des actifs et des évaluations des risques contextualisées, équipant votre équipe de tout le nécessaire pour anticiper les risques potentiels de sécurité cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181

**User Satisfaction Scores:**

- **gouvernance:** 8.6/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 8.6/10 (Category avg: 9.0/10)
- **API / Intégrations:** 8.3/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Trend Micro](https://www.g2.com/fr/sellers/trend-micro)
- **Année de fondation:** 1988
- **Emplacement du siège social:** Tokyo
- **Page LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 employés sur LinkedIn®)
- **Propriété:** OTCMKTS:TMICY
- **Revenu total (en MM USD):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** Associé en cybersécurité, Ingénieur en cybersécurité
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 43% Marché intermédiaire, 34% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (9 reviews)
- Protection de sécurité (7 reviews)
- Conformité (6 reviews)
- Sécurité du cloud (4 reviews)
- Sécurité globale (4 reviews)

**Cons:**

- Complexité (6 reviews)
- Configuration complexe (4 reviews)
- Complexité des fonctionnalités (4 reviews)
- Courbe d&#39;apprentissage (4 reviews)
- Apprentissage difficile (3 reviews)

### 7. [CrowdStrike Falcon Cloud Security](https://www.g2.com/fr/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security est le seul CNAPP à arrêter les violations dans le cloud. Conçu pour les environnements hybrides et multi-cloud d&#39;aujourd&#39;hui, Falcon Cloud Security protège l&#39;ensemble de la surface d&#39;attaque du cloud - du code à l&#39;exécution - en combinant une visibilité continue sans agent avec une détection et une réponse en temps réel. À l&#39;exécution, Falcon Cloud Security offre une protection des charges de travail cloud de premier ordre et une détection et réponse cloud en temps réel (CDR) pour arrêter les menaces actives dans les environnements hybrides. Intégré à la plateforme CrowdStrike Falcon, il corrèle les signaux à travers les points d&#39;extrémité, l&#39;identité et le cloud pour détecter les attaques sophistiquées inter-domaines que les solutions ponctuelles manquent, permettant aux équipes de répondre plus rapidement et d&#39;arrêter les violations en cours. Pour réduire les risques avant que les attaques ne se produisent, Falcon Cloud Security offre également une gestion de posture sans agent qui réduit de manière proactive la surface d&#39;attaque du cloud. Contrairement aux solutions typiques, Crowdstrike enrichit les détections de risques cloud avec des renseignements sur les adversaires et un contexte basé sur des graphes, permettant aux équipes de sécurité de prioriser les expositions exploitables et de prévenir les violations avant qu&#39;elles ne se produisent. Les clients utilisant Falcon Cloud Security constatent systématiquement des résultats mesurables : 89 % de détection et réponse cloud plus rapides Réduction de 100x des faux positifs en priorisant les risques exploitables et critiques pour l&#39;entreprise Réduction de 83 % des licences de sécurité cloud grâce à l&#39;élimination des outils redondants


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **gouvernance:** 9.0/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 8.9/10 (Category avg: 9.0/10)
- **API / Intégrations:** 9.1/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [CrowdStrike](https://www.g2.com/fr/sellers/crowdstrike)
- **Site Web de l&#39;entreprise:** https://www.crowdstrike.com
- **Année de fondation:** 2011
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 45% Entreprise, 43% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (49 reviews)
- Sécurité du cloud (37 reviews)
- Efficacité de détection (34 reviews)
- Détection des vulnérabilités (31 reviews)
- Facilité d&#39;utilisation (29 reviews)

**Cons:**

- Cher (17 reviews)
- Améliorations nécessaires (14 reviews)
- Amélioration nécessaire (13 reviews)
- Complexité des fonctionnalités (8 reviews)
- Courbe d&#39;apprentissage (8 reviews)

### 8. [AlgoSec Horizon](https://www.g2.com/fr/products/algosec-horizon/reviews)
  AlgoSec, un leader mondial de la cybersécurité, permet aux organisations d&#39;accélérer en toute sécurité la livraison des applications jusqu&#39;à 10 fois plus rapidement en automatisant la connectivité des applications et la politique de sécurité à travers l&#39;environnement réseau hybride. Avec deux décennies d&#39;expertise dans la sécurisation des réseaux hybrides, plus de 2200 des organisations les plus complexes au monde font confiance à AlgoSec pour les aider à sécuriser leurs charges de travail les plus critiques. La plateforme AlgoSec Horizon utilise des capacités avancées d&#39;IA, permettant aux utilisateurs de découvrir et d&#39;identifier automatiquement leurs applications métier à travers les multi-clouds, et de remédier aux risques plus efficacement. Elle sert de source unique pour la visibilité des problèmes de sécurité et de conformité à travers l&#39;environnement réseau hybride, afin d&#39;assurer une adhésion continue aux normes de sécurité internet, aux réglementations industrielles et internes. De plus, les organisations peuvent tirer parti de l&#39;automatisation intelligente des changements pour rationaliser les processus de changement de sécurité, améliorant ainsi la sécurité et l&#39;agilité. Apprenez comment AlgoSec permet aux propriétaires d&#39;applications, aux experts en sécurité de l&#39;information, aux équipes SecOps et de sécurité cloud de déployer des applications métier plus rapidement tout en maintenant la sécurité sur www.algosec.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 215

**User Satisfaction Scores:**

- **gouvernance:** 9.6/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 8.4/10 (Category avg: 9.0/10)
- **API / Intégrations:** 9.5/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 9.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [AlgoSec](https://www.g2.com/fr/sellers/algosec)
- **Site Web de l&#39;entreprise:** https://www.algosec.com
- **Année de fondation:** 2004
- **Emplacement du siège social:** Ridgefield Park, New Jersey
- **Twitter:** @AlgoSec (2,425 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/algosec/ (559 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 51% Entreprise, 29% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (15 reviews)
- Gestion des politiques (13 reviews)
- Gestion des risques (9 reviews)
- Automatisation (8 reviews)
- Utile (8 reviews)

**Cons:**

- Amélioration nécessaire (8 reviews)
- Problèmes d&#39;intégration (6 reviews)
- Configuration difficile (5 reviews)
- Configuration complexe (4 reviews)
- Cher (4 reviews)

### 9. [Check Point CloudGuard CNAPP](https://www.g2.com/fr/products/check-point-cloudguard-cnapp/reviews)
  CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L&#39;approche axée sur la prévention de CloudGuard protège les applications et les charges de travail tout au long du cycle de vie du développement logiciel, et comprend un moteur de gestion des risques efficace, avec une priorisation de la remédiation automatisée, permettant aux utilisateurs de se concentrer sur les risques de sécurité importants. Avec la plateforme unifiée et modulaire de CloudGuard, les clients reçoivent : Gestion améliorée de la posture de sécurité du cloud Visibilité approfondie de la sécurité des charges de travail à grande échelle sans agents Application du principe du moindre privilège avec la gestion des droits d&#39;infrastructure cloud (CIEM) Protection en temps réel des charges de travail cloud (CWPP) Protection des applications web et des API basée sur le contexte (WAF) Déplacement de CNAPP vers la gauche pour sécuriser les applications dans le pipeline CI/CD Visualisation du graphe de contexte et détection et réponse dans le cloud Pour plus d&#39;informations sur CloudGuard CNAPP, visitez https://www.checkpoint.com/cloudguard/cnapp/


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **gouvernance:** 8.6/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 8.8/10 (Category avg: 9.0/10)
- **API / Intégrations:** 8.5/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité, Ingénieur logiciel
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 48% Entreprise, 37% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (45 reviews)
- Sécurité du cloud (35 reviews)
- Facilité d&#39;utilisation (30 reviews)
- Intégration Cloud (29 reviews)
- Sécurité globale (29 reviews)

**Cons:**

- Amélioration nécessaire (13 reviews)
- Complexité (12 reviews)
- Configuration difficile (10 reviews)
- Problèmes d&#39;intégration (10 reviews)
- Mauvais service client (10 reviews)

### 10. [Google Cloud Platform Security Overview](https://www.g2.com/fr/products/google-cloud-platform-security-overview/reviews)
  Vue d&#39;ensemble de la sécurité de la plateforme cloud permet aux utilisateurs de déployer sur une infrastructure protégée par des experts de premier plan en sécurité de l&#39;information, des applications et des réseaux.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **gouvernance:** 7.3/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 9.2/10 (Category avg: 9.0/10)
- **API / Intégrations:** 7.8/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 7.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Google](https://www.g2.com/fr/sellers/google)
- **Année de fondation:** 1998
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @google (31,885,216 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 employés sur LinkedIn®)
- **Propriété:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur Logiciel Android
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 59% Marché intermédiaire, 49% Petite entreprise


### 11. [NetApp ONTAP Data Management Software](https://www.g2.com/fr/products/netapp-ontap-data-management-software/reviews)
  Simplifiez votre infrastructure de données—de la périphérie au cœur jusqu&#39;au cloud—avec le principal logiciel de gestion de données d&#39;entreprise de l&#39;industrie.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 79

**User Satisfaction Scores:**

- **Facilité d’administration:** 8.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendeur:** [NetApp](https://www.g2.com/fr/sellers/netapp)
- **Année de fondation:** 1992
- **Emplacement du siège social:** Sunnyvale, California
- **Twitter:** @NetApp (118,257 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2105/ (12,677 employés sur LinkedIn®)
- **Propriété:** NASDAQ

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Banque
  - **Company Size:** 46% Entreprise, 39% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité des données (7 reviews)
- Fiabilité (7 reviews)
- Gestion des données (5 reviews)
- Services Cloud (4 reviews)
- Protection (3 reviews)

**Cons:**

- Cher (8 reviews)
- Complexité (4 reviews)
- Problèmes de complexité (3 reviews)
- Configuration complexe (3 reviews)
- Problèmes d&#39;intégration (3 reviews)

### 12. [SentinelOne Singularity Cloud Security](https://www.g2.com/fr/products/sentinelone-singularity-cloud-security/reviews)
  La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre les menaces alimentée par l&#39;IA, pour sécuriser et protéger votre infrastructure multi-cloud, vos services et vos conteneurs, de la phase de construction à l&#39;exécution. Le CNAPP de SentinelOne applique une mentalité d&#39;attaquant pour aider les praticiens de la sécurité à mieux prioriser leurs tâches de remédiation avec des chemins d&#39;exploitation vérifiés et étayés par des preuves. La protection à l&#39;exécution efficace et évolutive, prouvée depuis plus de 5 ans et approuvée par de nombreuses grandes entreprises cloud mondiales, exploite des moteurs d&#39;IA autonomes locaux pour détecter et contrecarrer les menaces à l&#39;exécution en temps réel. Les données CNAPP et la télémétrie des charges de travail sont enregistrées dans le lac de sécurité unifié de SentinelOne, pour un accès et une enquête faciles.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113

**User Satisfaction Scores:**

- **gouvernance:** 9.9/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 9.8/10 (Category avg: 9.0/10)
- **API / Intégrations:** 9.9/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 9.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [SentinelOne](https://www.g2.com/fr/sellers/sentinelone)
- **Site Web de l&#39;entreprise:** https://www.sentinelone.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 60% Marché intermédiaire, 31% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (27 reviews)
- Facilité d&#39;utilisation (20 reviews)
- Détection des vulnérabilités (19 reviews)
- Gestion des nuages (16 reviews)
- Sécurité du cloud (15 reviews)

**Cons:**

- Complexité (5 reviews)
- Alertes inefficaces (5 reviews)
- Configuration complexe (4 reviews)
- Configuration difficile (4 reviews)
- Mauvaise interface utilisateur (4 reviews)

### 13. [Cortex Cloud](https://www.g2.com/fr/products/cortex-cloud/reviews)
  Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l&#39;IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité cloud. Prisma Cloud offre une sécurité des applications pilotée par l&#39;IA, une sécurité de posture cloud et une protection d&#39;exécution cloud avec des capacités de pointe dans l&#39;industrie, ce qui facilite la priorisation et l&#39;élimination des risques à travers les phases de développement de code/construction, d&#39;infrastructure et d&#39;exécution avec une protection de code à cloud pour les hôtes, les conteneurs, Kubernetes et les fonctions sans serveur, ainsi que les applications web et les API. Nos solutions de pointe sont les plus avancées au monde, combinant des outils de sécurité cloud de premier plan comme Dig Security, Twistlock, Bridgecrew, Cider Security, Redlock, et d&#39;autres. Nous utilisons des chemins d&#39;attaque pour corréler les journaux de flux VPC, les vulnérabilités, IAM, les mauvaises configurations, et plus encore pour trouver vos risques cloud les plus impactants et prévenir les violations. Aujourd&#39;hui, Prisma Cloud protège plus de 4 milliards d&#39;actifs avec 1 trillion d&#39;événements cloud ingérés quotidiennement, et Palo Alto Networks est considéré comme un partenaire de cybersécurité de choix par 100 % des entreprises du Fortune 10 et 77 % des entreprises du Fortune 100. Nous offrons une IA de précision à travers nos produits pour aider les équipes de sécurité à faire confiance aux résultats de l&#39;IA grâce à des données riches et des modèles de sécurité qui automatisent la détection, la prévention et la remédiation.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 110

**User Satisfaction Scores:**

- **gouvernance:** 8.6/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 7.9/10 (Category avg: 9.0/10)
- **API / Intégrations:** 9.4/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Palo Alto Networks](https://www.g2.com/fr/sellers/palo-alto-networks)
- **Site Web de l&#39;entreprise:** https://www.paloaltonetworks.com
- **Année de fondation:** 2005
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 38% Entreprise, 31% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (49 reviews)
- Caractéristiques (45 reviews)
- Sécurité (43 reviews)
- Visibilité (38 reviews)
- Intégration Cloud (34 reviews)

**Cons:**

- Cher (31 reviews)
- Apprentissage difficile (30 reviews)
- Courbe d&#39;apprentissage (29 reviews)
- Problèmes de tarification (24 reviews)
- Configuration complexe (21 reviews)

### 14. [AWS Control Tower](https://www.g2.com/fr/products/aws-control-tower/reviews)
  AWS Control Tower est un service géré qui simplifie la configuration et la gouvernance d&#39;environnements AWS sécurisés et multi-comptes. Il automatise la création d&#39;une zone d&#39;atterrissage bien architecturée, intégrant les meilleures pratiques en matière de sécurité, de conformité et d&#39;opérations. En orchestrant divers services AWS, AWS Control Tower permet aux organisations d&#39;établir efficacement un environnement cloud standardisé et sécurisé. Caractéristiques clés et fonctionnalités : - Zone d&#39;atterrissage : Automatise la configuration d&#39;un environnement AWS sécurisé et multi-comptes basé sur les meilleures pratiques, y compris la gestion des identités, la journalisation et les contrôles de sécurité. - Usine de comptes : Fournit un modèle de compte configurable pour standardiser l&#39;approvisionnement de nouveaux comptes AWS avec des configurations pré-approuvées, facilitant la création de comptes cohérente et conforme. - Catalogue de contrôles : Offre un référentiel centralisé de plus de 750 contrôles préconfigurés, permettant aux organisations d&#39;appliquer des politiques de gouvernance dans leur environnement AWS. Ces contrôles incluent des mesures préventives, détectives et proactives pour maintenir la conformité et la sécurité. - Tableau de bord : Fournit une interface centralisée pour surveiller le statut de conformité des comptes et des unités organisationnelles, offrant une visibilité sur les ressources non conformes et la posture globale de gouvernance. Valeur principale et problème résolu : AWS Control Tower répond à la complexité de la gestion de plusieurs comptes AWS en fournissant une solution centralisée et automatisée pour établir et maintenir un environnement cloud sécurisé et conforme. Il réduit le temps et les efforts nécessaires pour configurer des environnements multi-comptes, applique des politiques de gouvernance cohérentes et améliore la visibilité sur le statut de conformité. Cela permet aux organisations de se concentrer sur l&#39;innovation et les objectifs commerciaux tout en s&#39;assurant que leur infrastructure AWS adhère aux meilleures pratiques et aux exigences réglementaires.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **gouvernance:** 9.7/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 7.8/10 (Category avg: 9.0/10)
- **API / Intégrations:** 9.7/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 9.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Amazon Web Services (AWS)](https://www.g2.com/fr/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Année de fondation:** 2006
- **Emplacement du siège social:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 employés sur LinkedIn®)
- **Propriété:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Company Size:** 45% Marché intermédiaire, 41% Entreprise


### 15. [Plerion](https://www.g2.com/fr/products/plerion/reviews)
  Simplifiez la sécurité du cloud. Plerion est une entreprise australienne de cybersécurité. Notre gamme de solutions comprend un ingénieur en sécurité IA, Pleri, intégré sur une plateforme de sécurité de code et de cloud. Nous sécurisons tout ce que vous construisez et exécutez, du code au cloud en passant par l&#39;IA. Plerion a obtenu la compétence de logiciel de sécurité partenaire AWS et est certifié IS27001 et SOC2.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **gouvernance:** 9.4/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 8.9/10 (Category avg: 9.0/10)
- **API / Intégrations:** 8.3/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 9.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Plerion](https://www.g2.com/fr/sellers/plerion)
- **Site Web de l&#39;entreprise:** https://plerion.com/
- **Année de fondation:** 2021
- **Emplacement du siège social:** Sydney, AU
- **Twitter:** @PlerionHQ (141 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/plerion (32 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 58% Marché intermédiaire, 29% Petite entreprise


#### Pros & Cons

**Pros:**

- Sécurité (11 reviews)
- Facilité d&#39;utilisation (10 reviews)
- Support client (7 reviews)
- Utile (7 reviews)
- Priorisation (6 reviews)

**Cons:**

- Améliorations nécessaires (5 reviews)
- Amélioration nécessaire (4 reviews)
- Fonctionnalités manquantes (4 reviews)
- Intégration Cloud (2 reviews)
- Problèmes d&#39;intégration (2 reviews)

### 16. [InsightVM (Nexpose)](https://www.g2.com/fr/products/insightvm-nexpose/reviews)
  InsightVM est l&#39;offre de gestion des risques de vulnérabilité de Rapid7 qui améliore la sécurité grâce à une clarté inter-départementale, une compréhension plus approfondie des risques et des progrès mesurables. En informant et en alignant les équipes techniques, les équipes de sécurité peuvent remédier aux vulnérabilités et intégrer la sécurité au cœur de l&#39;organisation. Avec InsightVM, les équipes de sécurité peuvent : Obtenir une clarté sur les risques et entre les équipes Mieux comprendre le risque dans votre environnement moderne afin de pouvoir travailler en étroite collaboration avec les équipes techniques. Étendre l&#39;influence de la sécurité Aligner les équipes traditionnellement cloisonnées et avoir un impact grâce à la vue partagée et au langage commun d&#39;InsightVM. Voir les progrès partagés Adopter une approche proactive de la sécurité avec un suivi et des métriques qui créent une responsabilité et reconnaissent les progrès.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **gouvernance:** 8.7/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 9.0/10 (Category avg: 9.0/10)
- **API / Intégrations:** 9.2/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Rapid7](https://www.g2.com/fr/sellers/rapid7)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @rapid7 (124,080 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/39624/ (3,249 employés sur LinkedIn®)
- **Propriété:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 51% Entreprise, 32% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Automatisation (4 reviews)
- Identification des vulnérabilités (4 reviews)
- Gestion d&#39;actifs (3 reviews)
- Caractéristiques (3 reviews)
- Priorisation (3 reviews)

**Cons:**

- Complexité (3 reviews)
- Problèmes de performance (2 reviews)
- Limitations des ressources (2 reviews)
- Gestion des ressources (2 reviews)
- Chronophage (2 reviews)

### 17. [ARMO Platform](https://www.g2.com/fr/products/armo-platform/reviews)
  La plateforme ARMO est la seule plateforme de sécurité cloud open-source axée sur l&#39;exécution. C&#39;est la seule plateforme de sécurité qui minimise en continu la surface d&#39;attaque du cloud en se basant sur des informations d&#39;exécution, tout en détectant et en répondant activement aux cyberattaques avec un contexte de risque réel. En utilisant un capteur d&#39;exécution basé sur eBPF pour enregistrer le comportement des applications et les activités connexes, la plateforme ARMO permet aux équipes DevOps, de sécurité et de plateforme d&#39;éliminer le bruit de sécurité et de passer de milliers d&#39;alertes non pertinentes à se concentrer sur les menaces les plus importantes et exploitables. Cela permet à ces équipes de passer de la gestion de problèmes de sécurité hypothétiques à l&#39;atténuation des risques réels et de leur fournir les moyens de les remédier. ARMO est une entreprise axée sur l&#39;open-source et le créateur de Kubescape, un projet de sécurité Kubernetes open-source de premier plan, désormais un projet officiel de la CNCF.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **gouvernance:** 8.7/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 8.9/10 (Category avg: 9.0/10)
- **API / Intégrations:** 8.8/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [ARMO](https://www.g2.com/fr/sellers/armo)
- **Année de fondation:** 2019
- **Emplacement du siège social:** Tel Aviv, IL
- **Twitter:** @armosec (3,092 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/armosec/ (88 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 59% Petite entreprise, 36% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (20 reviews)
- Sécurité (19 reviews)
- Caractéristiques (16 reviews)
- Détection des vulnérabilités (12 reviews)
- Sécurité globale (11 reviews)

**Cons:**

- Courbe d&#39;apprentissage (10 reviews)
- Problèmes d&#39;intégration (9 reviews)
- Apprentissage difficile (7 reviews)
- Intégrations limitées (6 reviews)
- Fonctionnalités manquantes (6 reviews)

### 18. [Armor Anywhere](https://www.g2.com/fr/products/armor-anywhere/reviews)
  L&#39;Agent Armor protège les serveurs Windows et Linux où qu&#39;ils se trouvent, dans le cloud public, le cloud privé ou les environnements sur site, avec un agent unique et léger qui s&#39;installe avec une seule ligne de code. L&#39;agent combine la protection contre les logiciels malveillants, la prévention des intrusions (IDS/IPS), la surveillance de l&#39;intégrité des fichiers, l&#39;analyse des vulnérabilités, la surveillance des correctifs et la détection des menaces comportementales en un seul déploiement. Plutôt que de rassembler plusieurs outils ponctuels, l&#39;Agent Armor consolide la sécurité des charges de travail principales en un agent unifié géré via la plateforme Armor. L&#39;Agent Armor est disponible en deux niveaux. Le niveau gratuit couvre jusqu&#39;à 5 points de terminaison sans frais, avec une défense complète contre les logiciels malveillants et les intrusions, l&#39;analyse des vulnérabilités, la surveillance des correctifs et la surveillance de l&#39;intégrité des fichiers inclus. Le niveau Premium ajoute des alertes de sécurité, la recherche de journaux, le renseignement sur les menaces, la chasse aux menaces, un support dédié et une surveillance SOC 24h/24 et 7j/7 à 99 $/mois par point de terminaison sans limite de points de terminaison. Les deux niveaux soutiennent les exigences de conformité pour les cadres HIPAA, PCI DSS, HITRUST et ISO. Commencez avec le niveau gratuit à https://www.armor.com/free/armor-agent


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **gouvernance:** 10.0/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 9.8/10 (Category avg: 9.0/10)
- **API / Intégrations:** 10.0/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Armor](https://www.g2.com/fr/sellers/armor)
- **Année de fondation:** 2009
- **Emplacement du siège social:** Plano, Texas
- **Twitter:** @Armor (9,759 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/333863/ (211 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 83% Petite entreprise, 17% Marché intermédiaire


### 19. [Calico](https://www.g2.com/fr/products/calico-2025-10-31/reviews)
  Calico Cloud est une plateforme SaaS entièrement gérée qui offre un réseau unifié, une sécurité réseau et une observabilité pour prévenir, détecter et atténuer les violations de sécurité dans les clusters Kubernetes. Elle est construite sur Calico Open Source, la solution de mise en réseau et de sécurité des conteneurs la plus largement adoptée.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 42

**User Satisfaction Scores:**

- **gouvernance:** 8.8/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 8.9/10 (Category avg: 9.0/10)
- **API / Intégrations:** 8.3/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Tigera](https://www.g2.com/fr/sellers/tigera)
- **Site Web de l&#39;entreprise:** https://www.tigera.io
- **Année de fondation:** 2016
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @tigeraio (1,959 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/10614868 (129 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 36% Entreprise, 36% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (19 reviews)
- Sécurité (15 reviews)
- Support client (14 reviews)
- Caractéristiques (11 reviews)
- Gestion des politiques (11 reviews)

**Cons:**

- Configuration complexe (7 reviews)
- Complexité (6 reviews)
- Configuration difficile (6 reviews)
- Apprentissage difficile (6 reviews)
- Configuration difficile (6 reviews)

### 20. [FortiCNAPP](https://www.g2.com/fr/products/forticnapp/reviews)
  FortiCNAPP (anciennement Lacework) est une plateforme de protection des applications cloud-native alimentée par l&#39;IA qui offre une sécurité unifiée à travers vos environnements multi-cloud et hybrides. Conçue pour protéger l&#39;ensemble du cycle de vie des applications—du développement à l&#39;exécution—elle combine la gestion de la posture, la protection des charges de travail, la sécurité des identités et la détection des menaces en une seule plateforme intégrée. En tirant parti de l&#39;apprentissage automatique et de l&#39;analyse comportementale, FortiCNAPP aide les équipes de sécurité à détecter les menaces inconnues, à réduire le bruit et à accélérer la réponse. Intégrée au Fortinet Security Fabric, elle offre une visibilité complète de la pile à travers les environnements cloud, réseau et endpoint—permettant aux équipes d&#39;opérer en toute confiance, de réduire la complexité et de se développer en toute sécurité.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 383

**User Satisfaction Scores:**

- **gouvernance:** 8.6/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 8.6/10 (Category avg: 9.0/10)
- **API / Intégrations:** 8.2/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Site Web de l&#39;entreprise:** https://www.fortinet.com
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité, Analyste de sécurité
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 62% Marché intermédiaire, 26% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (8 reviews)
- Détection des vulnérabilités (7 reviews)
- Gestion des alertes (6 reviews)
- Sécurité du cloud (6 reviews)
- Facilité d&#39;utilisation (6 reviews)

**Cons:**

- Configuration difficile (5 reviews)
- Documentation médiocre (5 reviews)
- Configuration complexe (4 reviews)
- Configurer la difficulté (4 reviews)
- Configuration complexe (3 reviews)

### 21. [Smart UPS](https://www.g2.com/fr/products/smart-ups/reviews)
  La prochaine génération de Connected Smart-UPS d&#39;APC est une innovation qui permet de gagner du temps et des ressources, facilitant le déploiement, la maintenance et la surveillance de votre infrastructure électrique - vous permettant ainsi de vous concentrer sur votre entreprise.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **gouvernance:** 6.5/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 9.0/10 (Category avg: 9.0/10)
- **API / Intégrations:** 6.4/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 7.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [APC](https://www.g2.com/fr/sellers/apc)
- **Année de fondation:** 1981
- **Emplacement du siège social:** Rueil-Malmaison, Île-de-France
- **Twitter:** @APCbySchneider (14,134 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2795/ (4,181 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 47% Marché intermédiaire, 35% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;installation (1 reviews)

**Cons:**

- Cher (1 reviews)

### 22. [Qualys VMDR](https://www.g2.com/fr/products/qualys-vmdr/reviews)
  Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur posture de risque et fournit des étapes concrètes pour réduire le risque. Elle offre également aux équipes de cybersécurité et informatiques une plateforme partagée pour collaborer, et la capacité d&#39;aligner et d&#39;automatiser rapidement des flux de travail sans code pour répondre aux menaces avec une remédiation automatisée et des intégrations avec des solutions ITSM telles que ServiceNow.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 164

**User Satisfaction Scores:**

- **gouvernance:** 8.1/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 8.6/10 (Category avg: 9.0/10)
- **API / Intégrations:** 7.8/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 7.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Qualys](https://www.g2.com/fr/sellers/qualys)
- **Année de fondation:** 1999
- **Emplacement du siège social:** Foster City, CA
- **Twitter:** @qualys (34,180 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 51% Entreprise, 28% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Support client (2 reviews)
- Caractéristiques (2 reviews)
- Détection des vulnérabilités (2 reviews)
- Identification des vulnérabilités (2 reviews)
- Système d&#39;alerte (1 reviews)

**Cons:**

- Complexité (2 reviews)
- Rapport complexe (1 reviews)
- Configuration complexe (1 reviews)
- Apprentissage difficile (1 reviews)
- Complexité des fonctionnalités (1 reviews)

### 23. [Zscaler Zero Trust Cloud](https://www.g2.com/fr/products/zscaler-zero-trust-cloud/reviews)
  Zscaler cloud mondial fournit l&#39;ensemble de la pile de sécurité de la passerelle en tant que service. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l&#39;appareil, l&#39;emplacement ou le réseau, Zscaler transforme la sécurité des entreprises.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **gouvernance:** 6.7/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 8.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendeur:** [Zscaler](https://www.g2.com/fr/sellers/zscaler)
- **Année de fondation:** 2008
- **Emplacement du siège social:** San Jose, California
- **Twitter:** @zscaler (17,513 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 employés sur LinkedIn®)
- **Propriété:** NASDAQ:ZS

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 52% Entreprise, 29% Petite entreprise


#### Pros & Cons

**Pros:**

- Sécurité (5 reviews)
- Détection des menaces (4 reviews)
- Facilité d&#39;utilisation (3 reviews)
- Protection (3 reviews)
- Protection contre les menaces (3 reviews)

**Cons:**

- Contrôle d&#39;accès (1 reviews)
- Configuration complexe (1 reviews)
- Complexité (1 reviews)
- Configuration complexe (1 reviews)
- Configuration difficile (1 reviews)

### 24. [Illumio](https://www.g2.com/fr/products/illumio/reviews)
  Illumio Zero Trust Segmentation est la première plateforme pour le confinement des violations. Visualisez toutes les communications entre les charges de travail et les appareils, définissez des politiques de segmentation granulaires pour contrôler les communications, et isolez les actifs de grande valeur pour empêcher la propagation des violations et des ransomwares.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **gouvernance:** 9.4/10 (Category avg: 8.7/10)
- **Facilité d’administration:** 9.4/10 (Category avg: 9.0/10)
- **API / Intégrations:** 8.9/10 (Category avg: 8.6/10)
- **Audit de sécurité:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Illumio](https://www.g2.com/fr/sellers/illumio)
- **Site Web de l&#39;entreprise:** https://www.illumio.com/
- **Année de fondation:** 2013
- **Emplacement du siège social:** Sunnyvale, California
- **Twitter:** @illumio (3,415 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/illumio/ (854 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 44% Entreprise, 38% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (9 reviews)
- Sécurité (5 reviews)
- Gestion centralisée (3 reviews)
- Facilité de mise en œuvre (3 reviews)
- Facilité d&#39;installation (3 reviews)

**Cons:**

- Courbe d&#39;apprentissage difficile (2 reviews)
- Problèmes d&#39;intégration (2 reviews)
- Problèmes de compatibilité (1 reviews)
- Apprentissage difficile (1 reviews)
- Cher (1 reviews)

### 25. [Symantec Cloud Workload Protection](https://www.g2.com/fr/products/symantec-symantec-cloud-workload-protection/reviews)
  Automatisez la sécurité pour vos charges de travail dans le cloud public et les conteneurs, et analysez les buckets Amazon S3 pour détecter les logiciels malveillants avec une protection native du cloud qui s&#39;intègre aux pipelines DevOps et CI/CD.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Facilité d’administration:** 10.0/10 (Category avg: 9.0/10)
- **API / Intégrations:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,117 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Reviewer Demographics:**
  - **Company Size:** 58% Marché intermédiaire, 25% Petite entreprise




## Parent Category

[Logiciel de sécurité cloud](https://www.g2.com/fr/categories/cloud-security)



## Related Categories

- [Outils de sécurité des conteneurs](https://www.g2.com/fr/categories/container-security-tools)
- [Logiciel de conformité cloud](https://www.g2.com/fr/categories/cloud-compliance)
- [Logiciel de gestion de la posture de sécurité du cloud (CSPM)](https://www.g2.com/fr/categories/cloud-security-posture-management-cspm)



---

## Buyer Guide

### Ce que vous devez savoir sur les plateformes de protection des charges de travail dans le cloud

### Qu&#39;est-ce que les plateformes de protection des charges de travail dans le cloud ?

La protection des charges de travail dans le cloud n&#39;est pas un terme très intuitif et semble probablement étranger aux personnes qui n&#39;exploitent pas d&#39;infrastructure cloud. Cependant, les individus qui travaillent fréquemment avec l&#39;infrastructure cloud sont probablement quelque peu familiers avec la protection des charges de travail dans le cloud. Pour contextualiser, la protection des charges de travail dans le cloud est généralement décrite comme une famille de solutions de sécurité centrées sur les charges de travail, conçues pour sécuriser les serveurs physiques, virtuels et sur site ainsi qu&#39;une gamme de [fournisseurs d&#39;infrastructure en tant que service (IaaS)](https://www.g2.com/categories/infrastructure-as-a-service-iaas) et d&#39;applications. Les plateformes de protection des charges de travail dans le cloud sont une évolution des solutions de protection des points de terminaison conçues spécifiquement pour les charges de travail des serveurs.

Les solutions de protection des charges de travail dans le cloud offrent aux utilisateurs une découverte automatisée et une visibilité étendue des charges de travail déployées chez les fournisseurs de services cloud. En plus de fournir une visibilité, ces outils protègent les charges de travail individuelles avec des fonctionnalités de protection contre les logiciels malveillants, de [scannage des vulnérabilités](https://www.g2.com/categories/vulnerability-scanner), de contrôle d&#39;accès et de détection d&#39;anomalies. Le scannage des logiciels malveillants et des vulnérabilités est souvent associé à des fonctionnalités de remédiation ou de correction automatisées pour simplifier et étendre la gestion des charges de travail. Les plateformes fournissent également un contrôle d&#39;accès via la gestion des privilèges et la micro-segmentation. Cependant, leur caractéristique la plus intéressante pourrait être la surveillance du comportement alimentée par [l&#39;apprentissage automatique](https://www.g2.com/categories/machine-learning) qui découvre les erreurs ou les changements inattendus. Cela rend plus difficile pour les acteurs malveillants et les initiés néfastes de modifier les charges de travail, les politiques ou les privilèges. Une fois détecté, l&#39;accès peut être automatiquement restreint et rétabli à son état précédent.

**Principaux avantages des plateformes de protection des charges de travail dans le cloud**

- Visibilité complète des charges de travail dans le cloud
- Détection et réponse automatisées aux menaces
- Protection personnalisée pour des serveurs et charges de travail uniques
- Renforcement des charges de travail, des applications et de l&#39;infrastructure

### Pourquoi utiliser les plateformes de protection des charges de travail dans le cloud ?

Les plateformes de protection des charges de travail dans le cloud offrent de nombreux avantages, le plus important étant l&#39;évolutivité automatisée, le renforcement des charges de travail, la gestion de la sécurité inter-cloud, la détection des anomalies et la fonctionnalité de réponse.

**Automatisation et efficacité —** Les plateformes de protection des charges de travail dans le cloud automatisent un certain nombre d&#39;opérations de sécurité liées au cloud. La première est la découverte ; après la découverte des charges de travail, ces plateformes s&#39;étendent pour protéger un grand nombre de charges de travail et identifier leurs exigences de sécurité uniques. Ces plateformes détectent automatiquement les nouvelles charges de travail et les scannent pour détecter les vulnérabilités. Elles peuvent également automatiser la détection et la réponse aux incidents de sécurité.

L&#39;automatisation peut faire gagner un temps considérable aux équipes de sécurité, en particulier celles qui sont chargées de protéger les pipelines DevOps. Ces environnements changent constamment et nécessitent des solutions de sécurité adaptables pour les protéger, quel que soit leur état. Certaines fonctionnalités d&#39;automatisation peuvent n&#39;être disponibles que via des API et d&#39;autres intégrations, mais simplifient néanmoins de nombreuses tâches pour les professionnels de l&#39;informatique, les ingénieurs et les équipes de sécurité.

**Gestion multicloud —** Aucun environnement multicloud n&#39;est identique. Les architectures multicloud sont des environnements complexes et intriqués qui s&#39;étendent sur des serveurs sur site et des fournisseurs de cloud pour offrir une infrastructure puissante, évolutive et sécurisée. Pourtant, leur complexité inhérente peut [poser des défis aux équipes de sécurité](https://research.g2.com/insights/challenges-of-multicloud-solution-management-and-security). Chaque charge de travail a ses propres exigences et les plateformes de protection des charges de travail dans le cloud fournissent une vue d&#39;ensemble et une découverte automatisée pour s&#39;assurer qu&#39;aucune charge de travail ne soit non protégée ou non détectée.

Différentes charges de travail peuvent fonctionner sur différents systèmes d&#39;exploitation ou avoir des exigences de conformité différentes. Indépendamment des innombrables variations des besoins en sécurité, ces plateformes peuvent s&#39;adapter aux changements et permettre une application de politiques hautement personnalisable pour protéger une large gamme de charges de travail.

**Surveillance et détection —** La découverte des charges de travail n&#39;est pas la seule fonctionnalité de surveillance fournie par les plateformes de protection des charges de travail dans le cloud. Leur capacité de surveillance la plus importante est la surveillance comportementale utilisée pour détecter automatiquement les changements, les abus et d&#39;autres anomalies. Ces plateformes peuvent renforcer les charges de travail en détectant les exploits, en scannant les vulnérabilités et en fournissant des pare-feu de nouvelle génération. Pourtant, la prévention n&#39;est que la première phase de la cybersécurité. Une fois la protection en place, des bases doivent être mesurées et des privilèges doivent être distribués.

Toute activité déviant des bases établies doit être détectée et les administrateurs doivent être alertés. Selon la nature de la menace, divers flux de travail de réponse peuvent être établis pour remédier au problème. Les serveurs peuvent nécessiter une détection et une réponse aux points de terminaison tandis que les applications nécessitent que les processus soient bloqués. Quel que soit le problème, les menaces doivent être modélisées et les flux de travail doivent être conçus en conséquence.

### Quelles sont les caractéristiques communes des plateformes de protection des charges de travail dans le cloud ?

Les plateformes de protection des charges de travail dans le cloud peuvent offrir une large gamme de fonctionnalités, mais voici quelques-unes des plus courantes sur le marché.

**Analyse des écarts cloud —** Cette fonctionnalité analyse les données associées aux entrées refusées et à l&#39;application des politiques, fournissant des informations pour de meilleurs protocoles d&#39;authentification et de sécurité.

**Registre cloud —** Les registres cloud détaillent la gamme de fournisseurs de services cloud avec lesquels un produit peut s&#39;intégrer et fournir une sécurité.

**Découverte des actifs —** Les fonctionnalités de découverte des actifs révèlent les applications en cours d&#39;utilisation et les tendances associées au trafic, à l&#39;accès et à l&#39;utilisation.

**Gouvernance —** Les fonctionnalités de provisionnement et de gouvernance des utilisateurs permettent aux utilisateurs de créer, modifier et renoncer aux privilèges d&#39;accès utilisateur.

**Journalisation et reporting —** La documentation des journaux et le reporting fournissent les rapports requis pour gérer l&#39;entreprise. Fournit une journalisation adéquate pour le dépannage et le support d&#39;audit.

[**Sécurité des données**](https://www.g2.com/categories/data-security) **—** Les fonctionnalités de protection et de sécurité des données aident les utilisateurs à gérer les politiques d&#39;accès aux données utilisateur et de chiffrement des données.

[**Prévention de la perte de données (DLP)**](https://www.g2.com/categories/data-loss-prevention-dlp) **—** Le DLP stocke les données en toute sécurité soit sur site, soit dans une base de données cloud adjacente pour éviter la perte de données.

**Audit de sécurité —** L&#39;audit aide les utilisateurs à analyser les données associées aux configurations de sécurité et à l&#39;infrastructure pour fournir des informations sur les vulnérabilités et les meilleures pratiques.

**Détection des anomalies —** La détection des anomalies est effectuée en surveillant constamment l&#39;activité liée au comportement des utilisateurs et en comparant l&#39;activité aux modèles de référence.

**Diversité des charges de travail —** Le support de charges de travail diversifiées impliquerait une solution de sécurité cloud qui prend en charge une gamme de types d&#39;instances de n&#39;importe quel nombre de fournisseurs de services cloud.

**Analytique et** [**apprentissage automatique**](https://www.g2.com/categories/machine-learning) **—** L&#39;analytique et l&#39;apprentissage automatique améliorent la sécurité et la protection des charges de travail en automatisant la segmentation du réseau, la protection contre les logiciels malveillants et la réponse aux incidents.

### Logiciels et services liés aux plateformes de protection des charges de travail dans le cloud

Ces familles technologiques sont soit étroitement liées aux plateformes de protection des charges de travail dans le cloud, soit il existe un chevauchement significatif entre les produits.

[**Logiciel de détection et de réponse aux points de terminaison (EDR)**](https://www.g2.com/categories/endpoint-detection-response-edr) **—** Le logiciel EDR est utilisé pour protéger les appareils tels que les serveurs, les ordinateurs portables et les appareils mobiles contre les menaces, découvrir les incidents de sécurité et automatiser leur résolution. Ce concept est reflété avec les plateformes de protection des charges de travail dans le cloud, mais ces outils ne sont pas conçus pour protéger les charges de travail cloud. Ils peuvent être capables de résoudre des problèmes de serveur ou d&#39;autres incidents mineurs, mais ne fournissent pas de protection évolutive des charges de travail basées sur le cloud ou de fonctionnalité de gestion des politiques.

[**Logiciel de sécurité des centres de données**](https://www.g2.com/categories/data-center-security) **—** Bien que les centres de données soient couramment utilisés pour alimenter les services et applications cloud, le logiciel de sécurité des centres de données n&#39;est pas conçu pour gérer et sécuriser les environnements multicloud. Ces outils ont des fonctionnalités de protection des charges de travail similaires, mais ils sont limités à des centres de données individuels ou à des groupes de serveurs fonctionnant sur site. Sécuriser une architecture multicloud nécessite une adaptabilité significative et un support de charges de travail diversifiées à travers de nombreux services et fournisseurs.

[**Plateformes de gestion du cloud**](https://www.g2.com/categories/cloud-management-platforms) **—** Les plateformes de gestion du cloud sont des outils utilisés pour fournir une vue d&#39;ensemble des environnements multicloud. Il existe un certain chevauchement entre la gestion du cloud et les plateformes de protection des charges de travail, mais la plupart d&#39;entre elles ne fournissent pas le même niveau de protection et de fonctionnalité de réponse aux incidents que les plateformes de protection des charges de travail dans le cloud. Au lieu de cela, elles peuvent s&#39;intégrer à des outils de sécurité supplémentaires ou simplement surveiller leur activité sans fournir les moyens de résoudre les problèmes au fur et à mesure qu&#39;ils surviennent.

[**Logiciel de conformité cloud**](https://www.g2.com/categories/cloud-compliance) **—** Le logiciel de conformité cloud est utilisé pour s&#39;assurer que les données, les charges de travail, les API et d&#39;autres services cloud protègent correctement les informations sensibles et respectent les réglementations établies. Bien qu&#39;ils puissent être utilisés pour protéger les charges de travail et découvrir des services, ils n&#39;ont pas les mêmes fonctionnalités de protection au niveau de l&#39;exécution ou centrées sur les charges de travail telles que le scannage des vulnérabilités, la protection contre les logiciels malveillants, le pare-feu virtuel ou la détection d&#39;intrusion.




