Introducing G2.ai, the future of software buying.Try now

Meilleur Plateformes de protection des charges de travail en nuage

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les plateformes de protection des charges de travail dans le cloud aident à protéger les serveurs, l'infrastructure cloud et les machines virtuelles (VM) contre les menaces basées sur le web.

Pour être inclus dans la catégorie des plateformes de protection des charges de travail dans le cloud, un produit doit :

Protéger l'infrastructure cloud et les machines virtuelles. Soutenir la sécurité des applications basées sur des conteneurs Surveiller et protéger les environnements cloud publics, privés ou hybrides
Afficher plus
Afficher moins

Meilleur Plateformes de protection des charges de travail en nuage en un coup d'œil

Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Recevez les produits tendance Plateformes de protection des charges de travail en nuage dans votre boîte de réception

Un aperçu hebdomadaire des étoiles montantes, des nouveaux lancements et de ce qui fait le buzz.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
87 annonces dans Plateformes de protection des charges de travail en nuage disponibles
(745)4.7 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Plateformes de protection des charges de travail en nuage
Voir les meilleurs Services de Conseil pour Wiz
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • CISO
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Logiciels informatiques
    Segment de marché
    • 54% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wiz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    114
    Caractéristiques
    105
    Sécurité
    101
    Visibilité
    80
    Configuration facile
    74
    Inconvénients
    Limitations des fonctionnalités
    35
    Amélioration nécessaire
    35
    Améliorations nécessaires
    32
    Courbe d'apprentissage
    30
    Fonctionnalités manquantes
    29
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    gouvernance
    Moyenne : 8.7
    9.0
    Facilité d’administration
    Moyenne : 9.0
    8.9
    API / Intégrations
    Moyenne : 8.6
    9.1
    Audit de sécurité
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    18,941 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,109 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • CISO
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Logiciels informatiques
Segment de marché
  • 54% Entreprise
  • 39% Marché intermédiaire
Wiz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
114
Caractéristiques
105
Sécurité
101
Visibilité
80
Configuration facile
74
Inconvénients
Limitations des fonctionnalités
35
Amélioration nécessaire
35
Améliorations nécessaires
32
Courbe d'apprentissage
30
Fonctionnalités manquantes
29
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
gouvernance
Moyenne : 8.7
9.0
Facilité d’administration
Moyenne : 9.0
8.9
API / Intégrations
Moyenne : 8.6
9.1
Audit de sécurité
Moyenne : 8.8
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
18,941 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,109 employés sur LinkedIn®
(111)4.8 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Plateformes de protection des charges de travail en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de F

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 46% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sysdig Secure Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    37
    Détection des vulnérabilités
    37
    Détection des menaces
    31
    Efficacité de détection
    30
    Visibilité
    27
    Inconvénients
    Limitations des fonctionnalités
    13
    Fonctionnalités manquantes
    10
    Complexité
    9
    Courbe d'apprentissage
    8
    Apprentissage difficile
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    gouvernance
    Moyenne : 8.7
    9.3
    Facilité d’administration
    Moyenne : 9.0
    9.8
    API / Intégrations
    Moyenne : 8.6
    10.0
    Audit de sécurité
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sysdig
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Sysdig
    10,214 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    660 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de F

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 46% Entreprise
  • 40% Marché intermédiaire
Sysdig Secure Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
37
Détection des vulnérabilités
37
Détection des menaces
31
Efficacité de détection
30
Visibilité
27
Inconvénients
Limitations des fonctionnalités
13
Fonctionnalités manquantes
10
Complexité
9
Courbe d'apprentissage
8
Apprentissage difficile
7
Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
gouvernance
Moyenne : 8.7
9.3
Facilité d’administration
Moyenne : 9.0
9.8
API / Intégrations
Moyenne : 8.6
10.0
Audit de sécurité
Moyenne : 8.8
Détails du vendeur
Vendeur
Sysdig
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
San Francisco, California
Twitter
@Sysdig
10,214 abonnés Twitter
Page LinkedIn®
www.linkedin.com
660 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(222)4.6 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Plateformes de protection des charges de travail en nuage
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

    Utilisateurs
    • Ingénieur en sécurité
    • CISO
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 51% Marché intermédiaire
    • 37% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Orca Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    51
    Caractéristiques
    44
    Sécurité
    42
    Sécurité du cloud
    32
    Visibilité
    31
    Inconvénients
    Amélioration nécessaire
    22
    Limitations des fonctionnalités
    17
    Fonctionnalités manquantes
    16
    Améliorations nécessaires
    14
    Mauvaise communication
    13
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    gouvernance
    Moyenne : 8.7
    9.0
    Facilité d’administration
    Moyenne : 9.0
    8.7
    API / Intégrations
    Moyenne : 8.6
    8.9
    Audit de sécurité
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Portland, Oregon
    Twitter
    @orcasec
    4,856 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    474 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

Utilisateurs
  • Ingénieur en sécurité
  • CISO
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 51% Marché intermédiaire
  • 37% Entreprise
Orca Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
51
Caractéristiques
44
Sécurité
42
Sécurité du cloud
32
Visibilité
31
Inconvénients
Amélioration nécessaire
22
Limitations des fonctionnalités
17
Fonctionnalités manquantes
16
Améliorations nécessaires
14
Mauvaise communication
13
Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
gouvernance
Moyenne : 8.7
9.0
Facilité d’administration
Moyenne : 9.0
8.7
API / Intégrations
Moyenne : 8.6
8.9
Audit de sécurité
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Portland, Oregon
Twitter
@orcasec
4,856 abonnés Twitter
Page LinkedIn®
www.linkedin.com
474 employés sur LinkedIn®
(152)4.5 sur 5
2nd Le plus facile à utiliser dans le logiciel Plateformes de protection des charges de travail en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudGuard Network Security est une solution de sécurité cloud complète conçue pour protéger les environnements cloud publics, privés et hybrides contre un large éventail de menaces cybernétiques. Cet

    Utilisateurs
    • Ingénieur Réseau
    • Ingénieur en sécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 46% Entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point CloudGuard Network Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    24
    Services Cloud
    16
    Intégration Cloud
    14
    Sécurité Réseau
    14
    Intégrations
    13
    Inconvénients
    Complexité
    10
    Cher
    8
    Apprentissage difficile
    7
    Courbe d'apprentissage difficile
    7
    Complexité des fonctionnalités
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point CloudGuard Network Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    gouvernance
    Moyenne : 8.7
    8.8
    Facilité d’administration
    Moyenne : 9.0
    8.7
    API / Intégrations
    Moyenne : 8.6
    8.7
    Audit de sécurité
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudGuard Network Security est une solution de sécurité cloud complète conçue pour protéger les environnements cloud publics, privés et hybrides contre un large éventail de menaces cybernétiques. Cet

Utilisateurs
  • Ingénieur Réseau
  • Ingénieur en sécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 46% Entreprise
  • 30% Marché intermédiaire
Check Point CloudGuard Network Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
24
Services Cloud
16
Intégration Cloud
14
Sécurité Réseau
14
Intégrations
13
Inconvénients
Complexité
10
Cher
8
Apprentissage difficile
7
Courbe d'apprentissage difficile
7
Complexité des fonctionnalités
7
Check Point CloudGuard Network Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
gouvernance
Moyenne : 8.7
8.8
Facilité d’administration
Moyenne : 9.0
8.7
API / Intégrations
Moyenne : 8.6
8.7
Audit de sécurité
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,917 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
(187)4.5 sur 5
9th Le plus facile à utiliser dans le logiciel Plateformes de protection des charges de travail en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

    Utilisateurs
    • Associé en cybersécurité
    • Ingénieur en cybersécurité
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 43% Marché intermédiaire
    • 34% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Hybrid Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    11
    Protection de sécurité
    7
    Conformité
    6
    Sécurité globale
    6
    Intégration Cloud
    5
    Inconvénients
    Complexité
    7
    Configuration complexe
    5
    Complexité des fonctionnalités
    4
    Courbe d'apprentissage
    4
    Apprentissage difficile
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    gouvernance
    Moyenne : 8.7
    8.6
    Facilité d’administration
    Moyenne : 9.0
    8.3
    API / Intégrations
    Moyenne : 8.6
    8.7
    Audit de sécurité
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    111,953 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

Utilisateurs
  • Associé en cybersécurité
  • Ingénieur en cybersécurité
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 43% Marché intermédiaire
  • 34% Entreprise
Hybrid Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
11
Protection de sécurité
7
Conformité
6
Sécurité globale
6
Intégration Cloud
5
Inconvénients
Complexité
7
Configuration complexe
5
Complexité des fonctionnalités
4
Courbe d'apprentissage
4
Apprentissage difficile
3
Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
gouvernance
Moyenne : 8.7
8.6
Facilité d’administration
Moyenne : 9.0
8.3
API / Intégrations
Moyenne : 8.6
8.7
Audit de sécurité
Moyenne : 8.8
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
111,953 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
(171)4.5 sur 5
4th Le plus facile à utiliser dans le logiciel Plateformes de protection des charges de travail en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche ax

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 49% Entreprise
    • 37% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point CloudGuard CNAPP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    21
    Sécurité du cloud
    17
    Détection des menaces
    17
    Sécurité globale
    15
    Caractéristiques
    13
    Inconvénients
    Configuration difficile
    7
    Codage complexe
    6
    Complexité
    6
    Configuration difficile
    6
    Problèmes d'intégration
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point CloudGuard CNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    gouvernance
    Moyenne : 8.7
    8.8
    Facilité d’administration
    Moyenne : 9.0
    8.5
    API / Intégrations
    Moyenne : 8.6
    8.9
    Audit de sécurité
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche ax

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 49% Entreprise
  • 37% Marché intermédiaire
Check Point CloudGuard CNAPP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
21
Sécurité du cloud
17
Détection des menaces
17
Sécurité globale
15
Caractéristiques
13
Inconvénients
Configuration difficile
7
Codage complexe
6
Complexité
6
Configuration difficile
6
Problèmes d'intégration
6
Check Point CloudGuard CNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
gouvernance
Moyenne : 8.7
8.8
Facilité d’administration
Moyenne : 9.0
8.5
API / Intégrations
Moyenne : 8.6
8.9
Audit de sécurité
Moyenne : 8.8
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,917 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(303)4.4 sur 5
Voir les meilleurs Services de Conseil pour Microsoft Defender for Cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie,

    Utilisateurs
    • Consultant SaaS
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Defender for Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    129
    Sécurité globale
    98
    Sécurité du cloud
    76
    Détection des vulnérabilités
    63
    Caractéristiques
    58
    Inconvénients
    Complexité
    30
    Cher
    27
    Détection retardée
    23
    Amélioration nécessaire
    23
    Faux positifs
    20
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender for Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    gouvernance
    Moyenne : 8.7
    8.8
    Facilité d’administration
    Moyenne : 9.0
    8.4
    API / Intégrations
    Moyenne : 8.6
    8.9
    Audit de sécurité
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220,934 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie,

Utilisateurs
  • Consultant SaaS
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 35% Entreprise
Microsoft Defender for Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
129
Sécurité globale
98
Sécurité du cloud
76
Détection des vulnérabilités
63
Caractéristiques
58
Inconvénients
Complexité
30
Cher
27
Détection retardée
23
Amélioration nécessaire
23
Faux positifs
20
Microsoft Defender for Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
gouvernance
Moyenne : 8.7
8.8
Facilité d’administration
Moyenne : 9.0
8.4
API / Intégrations
Moyenne : 8.6
8.9
Audit de sécurité
Moyenne : 8.8
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,133,301 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220,934 employés sur LinkedIn®
Propriété
MSFT
(79)4.6 sur 5
14th Le plus facile à utiliser dans le logiciel Plateformes de protection des charges de travail en nuage
Voir les meilleurs Services de Conseil pour CrowdStrike Falcon Cloud Security
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité cloud Falcon unifie la visibilité et la posture avec des insights pilotés par l'IA, vous permettant d'enquêter rapidement sur les menaces, de prioriser les risques avec précision et d'arrê

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 46% Entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrowdStrike Falcon Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    18
    Sécurité du cloud
    14
    Efficacité de détection
    13
    Détection des vulnérabilités
    12
    Facilité d'utilisation
    10
    Inconvénients
    Cher
    12
    Améliorations nécessaires
    8
    Amélioration nécessaire
    7
    Complexité des fonctionnalités
    5
    Informations insuffisantes
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrowdStrike Falcon Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    gouvernance
    Moyenne : 8.7
    8.9
    Facilité d’administration
    Moyenne : 9.0
    9.1
    API / Intégrations
    Moyenne : 8.6
    9.2
    Audit de sécurité
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,831 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité cloud Falcon unifie la visibilité et la posture avec des insights pilotés par l'IA, vous permettant d'enquêter rapidement sur les menaces, de prioriser les risques avec précision et d'arrê

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 46% Entreprise
  • 43% Marché intermédiaire
CrowdStrike Falcon Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
18
Sécurité du cloud
14
Efficacité de détection
13
Détection des vulnérabilités
12
Facilité d'utilisation
10
Inconvénients
Cher
12
Améliorations nécessaires
8
Amélioration nécessaire
7
Complexité des fonctionnalités
5
Informations insuffisantes
5
CrowdStrike Falcon Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
gouvernance
Moyenne : 8.7
8.9
Facilité d’administration
Moyenne : 9.0
9.1
API / Intégrations
Moyenne : 8.6
9.2
Audit de sécurité
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,831 employés sur LinkedIn®
(75)4.0 sur 5
Voir les meilleurs Services de Conseil pour Google Cloud Platform Security Overview
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Vue d'ensemble de la sécurité de la plateforme cloud permet aux utilisateurs de déployer sur une infrastructure protégée par des experts de premier plan en sécurité de l'information, des applications

    Utilisateurs
    • Ingénieur Logiciel Android
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 59% Marché intermédiaire
    • 49% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Cloud Platform Security Overview fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.3
    gouvernance
    Moyenne : 8.7
    9.2
    Facilité d’administration
    Moyenne : 9.0
    7.8
    API / Intégrations
    Moyenne : 8.6
    7.8
    Audit de sécurité
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    31,497,617 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    325,307 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Vue d'ensemble de la sécurité de la plateforme cloud permet aux utilisateurs de déployer sur une infrastructure protégée par des experts de premier plan en sécurité de l'information, des applications

Utilisateurs
  • Ingénieur Logiciel Android
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 59% Marché intermédiaire
  • 49% Petite entreprise
Google Cloud Platform Security Overview fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.3
gouvernance
Moyenne : 8.7
9.2
Facilité d’administration
Moyenne : 9.0
7.8
API / Intégrations
Moyenne : 8.6
7.8
Audit de sécurité
Moyenne : 8.8
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
31,497,617 abonnés Twitter
Page LinkedIn®
www.linkedin.com
325,307 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(110)4.9 sur 5
5th Le plus facile à utiliser dans le logiciel Plateformes de protection des charges de travail en nuage
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    26
    Détection des vulnérabilités
    19
    Facilité d'utilisation
    18
    Gestion des nuages
    16
    Sécurité globale
    15
    Inconvénients
    Courbe d'apprentissage
    2
    Mauvaise conception d'interface
    2
    Mauvaise interface utilisateur
    2
    Complexité de l'interface utilisateur
    2
    Amélioration de l'UX
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    gouvernance
    Moyenne : 8.7
    9.8
    Facilité d’administration
    Moyenne : 9.0
    9.9
    API / Intégrations
    Moyenne : 8.6
    9.9
    Audit de sécurité
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    56,749 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,094 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
SentinelOne Singularity Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
26
Détection des vulnérabilités
19
Facilité d'utilisation
18
Gestion des nuages
16
Sécurité globale
15
Inconvénients
Courbe d'apprentissage
2
Mauvaise conception d'interface
2
Mauvaise interface utilisateur
2
Complexité de l'interface utilisateur
2
Amélioration de l'UX
2
SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
gouvernance
Moyenne : 8.7
9.8
Facilité d’administration
Moyenne : 9.0
9.9
API / Intégrations
Moyenne : 8.6
9.9
Audit de sécurité
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
56,749 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,094 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Simplifiez votre infrastructure de données—de la périphérie au cœur jusqu'au cloud—avec le principal logiciel de gestion de données d'entreprise de l'industrie.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 48% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ONTAP Data Management Software Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Fiabilité
    4
    Capacité de stockage
    3
    Flexibilité
    2
    Qualité du produit
    2
    Abordable
    1
    Inconvénients
    Cher
    3
    Difficulté d'apprentissage
    3
    Configuration difficile
    2
    Complexité du déploiement
    1
    Problèmes de stockage
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ONTAP Data Management Software fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.8
    Facilité d’administration
    Moyenne : 9.0
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    NetApp
    Année de fondation
    1992
    Emplacement du siège social
    Sunnyvale, California
    Twitter
    @NetApp
    118,581 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    12,657 employés sur LinkedIn®
    Propriété
    NASDAQ
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Simplifiez votre infrastructure de données—de la périphérie au cœur jusqu'au cloud—avec le principal logiciel de gestion de données d'entreprise de l'industrie.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 48% Entreprise
  • 33% Marché intermédiaire
ONTAP Data Management Software Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Fiabilité
4
Capacité de stockage
3
Flexibilité
2
Qualité du produit
2
Abordable
1
Inconvénients
Cher
3
Difficulté d'apprentissage
3
Configuration difficile
2
Complexité du déploiement
1
Problèmes de stockage
1
ONTAP Data Management Software fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.8
Facilité d’administration
Moyenne : 9.0
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
NetApp
Année de fondation
1992
Emplacement du siège social
Sunnyvale, California
Twitter
@NetApp
118,581 abonnés Twitter
Page LinkedIn®
www.linkedin.com
12,657 employés sur LinkedIn®
Propriété
NASDAQ
(384)4.4 sur 5
Optimisé pour une réponse rapide
13th Le plus facile à utiliser dans le logiciel Plateformes de protection des charges de travail en nuage
Voir les meilleurs Services de Conseil pour FortiCNAPP
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FortiCNAPP (anciennement Lacework) est une plateforme de protection des applications cloud-native alimentée par l'IA qui offre une sécurité unifiée à travers vos environnements multi-cloud et hybrides

    Utilisateurs
    • Ingénieur en sécurité
    • Analyste de sécurité
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 62% Marché intermédiaire
    • 26% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • FortiCNAPP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    25
    Sécurité
    20
    Caractéristiques
    16
    Gestion des alertes
    14
    Détection des vulnérabilités
    14
    Inconvénients
    Problèmes d'intégration
    9
    Apprentissage difficile
    7
    Amélioration nécessaire
    7
    Fonctionnalités manquantes
    7
    Chronophage
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortiCNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    gouvernance
    Moyenne : 8.7
    8.6
    Facilité d’administration
    Moyenne : 9.0
    8.2
    API / Intégrations
    Moyenne : 8.6
    9.0
    Audit de sécurité
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Site Web de l'entreprise
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,444 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,738 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FortiCNAPP (anciennement Lacework) est une plateforme de protection des applications cloud-native alimentée par l'IA qui offre une sécurité unifiée à travers vos environnements multi-cloud et hybrides

Utilisateurs
  • Ingénieur en sécurité
  • Analyste de sécurité
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 62% Marché intermédiaire
  • 26% Entreprise
FortiCNAPP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
25
Sécurité
20
Caractéristiques
16
Gestion des alertes
14
Détection des vulnérabilités
14
Inconvénients
Problèmes d'intégration
9
Apprentissage difficile
7
Amélioration nécessaire
7
Fonctionnalités manquantes
7
Chronophage
7
FortiCNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
gouvernance
Moyenne : 8.7
8.6
Facilité d’administration
Moyenne : 9.0
8.2
API / Intégrations
Moyenne : 8.6
9.0
Audit de sécurité
Moyenne : 8.8
Détails du vendeur
Vendeur
Fortinet
Site Web de l'entreprise
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,444 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,738 employés sur LinkedIn®
(21)3.8 sur 5
Voir les meilleurs Services de Conseil pour AWS Control Tower
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AWS Control Tower automatise la mise en place d'un environnement de base, ou zone d'atterrissage, qui est un environnement AWS multi-comptes sécurisé et bien architecturé. La configuration de la zone

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 43% Entreprise
    • 43% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS Control Tower fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    gouvernance
    Moyenne : 8.7
    7.8
    Facilité d’administration
    Moyenne : 9.0
    9.7
    API / Intégrations
    Moyenne : 8.6
    9.3
    Audit de sécurité
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,217,364 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    143,584 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AWS Control Tower automatise la mise en place d'un environnement de base, ou zone d'atterrissage, qui est un environnement AWS multi-comptes sécurisé et bien architecturé. La configuration de la zone

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 43% Entreprise
  • 43% Marché intermédiaire
AWS Control Tower fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
gouvernance
Moyenne : 8.7
7.8
Facilité d’administration
Moyenne : 9.0
9.7
API / Intégrations
Moyenne : 8.6
9.3
Audit de sécurité
Moyenne : 8.8
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,217,364 abonnés Twitter
Page LinkedIn®
www.linkedin.com
143,584 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
(44)4.5 sur 5
6th Le plus facile à utiliser dans le logiciel Plateformes de protection des charges de travail en nuage
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme ARMO est la seule plateforme de sécurité cloud open-source axée sur l'exécution. C'est la seule plateforme de sécurité qui minimise en continu la surface d'attaque du cloud en se basant

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 59% Petite entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ARMO Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    24
    Facilité d'utilisation
    23
    Caractéristiques
    20
    Sécurité globale
    15
    Détection des vulnérabilités
    15
    Inconvénients
    Courbe d'apprentissage
    11
    Problèmes d'intégration
    10
    Apprentissage difficile
    8
    Configuration complexe
    6
    Configuration difficile
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ARMO Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    gouvernance
    Moyenne : 8.7
    8.9
    Facilité d’administration
    Moyenne : 9.0
    8.8
    API / Intégrations
    Moyenne : 8.6
    9.4
    Audit de sécurité
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ARMO
    Année de fondation
    2019
    Emplacement du siège social
    Tel Aviv, IL
    Twitter
    @armosec
    3,130 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    80 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme ARMO est la seule plateforme de sécurité cloud open-source axée sur l'exécution. C'est la seule plateforme de sécurité qui minimise en continu la surface d'attaque du cloud en se basant

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 59% Petite entreprise
  • 36% Marché intermédiaire
ARMO Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
24
Facilité d'utilisation
23
Caractéristiques
20
Sécurité globale
15
Détection des vulnérabilités
15
Inconvénients
Courbe d'apprentissage
11
Problèmes d'intégration
10
Apprentissage difficile
8
Configuration complexe
6
Configuration difficile
6
ARMO Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
gouvernance
Moyenne : 8.7
8.9
Facilité d’administration
Moyenne : 9.0
8.8
API / Intégrations
Moyenne : 8.6
9.4
Audit de sécurité
Moyenne : 8.8
Détails du vendeur
Vendeur
ARMO
Année de fondation
2019
Emplacement du siège social
Tel Aviv, IL
Twitter
@armosec
3,130 abonnés Twitter
Page LinkedIn®
www.linkedin.com
80 employés sur LinkedIn®
(78)4.4 sur 5
8th Le plus facile à utiliser dans le logiciel Plateformes de protection des charges de travail en nuage
Enregistrer dans Mes Listes
Prix de lancement :$22 /asset*
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    InsightVM est l'offre de gestion des risques de vulnérabilité de Rapid7 qui améliore la sécurité grâce à une clarté inter-départementale, une compréhension plus approfondie des risques et des progrès

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 51% Entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • InsightVM (Nexpose) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    4
    Gestion d'actifs
    3
    Automatisation
    3
    Numérisation automatisée
    2
    Détection
    2
    Inconvénients
    Complexité
    2
    Limitations des ressources
    2
    Gestion des ressources
    2
    Consommation de temps
    2
    Alerter les problèmes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • InsightVM (Nexpose) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    gouvernance
    Moyenne : 8.7
    9.0
    Facilité d’administration
    Moyenne : 9.0
    9.2
    API / Intégrations
    Moyenne : 8.6
    8.7
    Audit de sécurité
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rapid7
    Année de fondation
    2000
    Emplacement du siège social
    Boston, MA
    Twitter
    @rapid7
    123,047 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,071 employés sur LinkedIn®
    Propriété
    NASDAQ:RPD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

InsightVM est l'offre de gestion des risques de vulnérabilité de Rapid7 qui améliore la sécurité grâce à une clarté inter-départementale, une compréhension plus approfondie des risques et des progrès

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 51% Entreprise
  • 32% Marché intermédiaire
InsightVM (Nexpose) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
4
Gestion d'actifs
3
Automatisation
3
Numérisation automatisée
2
Détection
2
Inconvénients
Complexité
2
Limitations des ressources
2
Gestion des ressources
2
Consommation de temps
2
Alerter les problèmes
1
InsightVM (Nexpose) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
gouvernance
Moyenne : 8.7
9.0
Facilité d’administration
Moyenne : 9.0
9.2
API / Intégrations
Moyenne : 8.6
8.7
Audit de sécurité
Moyenne : 8.8
Détails du vendeur
Vendeur
Rapid7
Année de fondation
2000
Emplacement du siège social
Boston, MA
Twitter
@rapid7
123,047 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,071 employés sur LinkedIn®
Propriété
NASDAQ:RPD

En savoir plus sur Plateformes de protection des charges de travail en nuage

Qu'est-ce que les plateformes de protection des charges de travail dans le cloud ?

La protection des charges de travail dans le cloud n'est pas un terme très intuitif et semble probablement étranger aux personnes qui n'exploitent pas d'infrastructure cloud. Cependant, les individus qui travaillent fréquemment avec l'infrastructure cloud sont probablement quelque peu familiers avec la protection des charges de travail dans le cloud. Pour contextualiser, la protection des charges de travail dans le cloud est généralement décrite comme une famille de solutions de sécurité centrées sur les charges de travail, conçues pour sécuriser les serveurs physiques, virtuels et sur site ainsi qu'une gamme de fournisseurs d'infrastructure en tant que service (IaaS) et d'applications. Les plateformes de protection des charges de travail dans le cloud sont une évolution des solutions de protection des points de terminaison conçues spécifiquement pour les charges de travail des serveurs.

Les solutions de protection des charges de travail dans le cloud offrent aux utilisateurs une découverte automatisée et une visibilité étendue des charges de travail déployées chez les fournisseurs de services cloud. En plus de fournir une visibilité, ces outils protègent les charges de travail individuelles avec des fonctionnalités de protection contre les logiciels malveillants, de scannage des vulnérabilités, de contrôle d'accès et de détection d'anomalies. Le scannage des logiciels malveillants et des vulnérabilités est souvent associé à des fonctionnalités de remédiation ou de correction automatisées pour simplifier et étendre la gestion des charges de travail. Les plateformes fournissent également un contrôle d'accès via la gestion des privilèges et la micro-segmentation. Cependant, leur caractéristique la plus intéressante pourrait être la surveillance du comportement alimentée par l'apprentissage automatique qui découvre les erreurs ou les changements inattendus. Cela rend plus difficile pour les acteurs malveillants et les initiés néfastes de modifier les charges de travail, les politiques ou les privilèges. Une fois détecté, l'accès peut être automatiquement restreint et rétabli à son état précédent.

Principaux avantages des plateformes de protection des charges de travail dans le cloud

  • Visibilité complète des charges de travail dans le cloud
  • Détection et réponse automatisées aux menaces
  • Protection personnalisée pour des serveurs et charges de travail uniques
  • Renforcement des charges de travail, des applications et de l'infrastructure

Pourquoi utiliser les plateformes de protection des charges de travail dans le cloud ?

Les plateformes de protection des charges de travail dans le cloud offrent de nombreux avantages, le plus important étant l'évolutivité automatisée, le renforcement des charges de travail, la gestion de la sécurité inter-cloud, la détection des anomalies et la fonctionnalité de réponse.

Automatisation et efficacité — Les plateformes de protection des charges de travail dans le cloud automatisent un certain nombre d'opérations de sécurité liées au cloud. La première est la découverte ; après la découverte des charges de travail, ces plateformes s'étendent pour protéger un grand nombre de charges de travail et identifier leurs exigences de sécurité uniques. Ces plateformes détectent automatiquement les nouvelles charges de travail et les scannent pour détecter les vulnérabilités. Elles peuvent également automatiser la détection et la réponse aux incidents de sécurité.

L'automatisation peut faire gagner un temps considérable aux équipes de sécurité, en particulier celles qui sont chargées de protéger les pipelines DevOps. Ces environnements changent constamment et nécessitent des solutions de sécurité adaptables pour les protéger, quel que soit leur état. Certaines fonctionnalités d'automatisation peuvent n'être disponibles que via des API et d'autres intégrations, mais simplifient néanmoins de nombreuses tâches pour les professionnels de l'informatique, les ingénieurs et les équipes de sécurité.

Gestion multicloud — Aucun environnement multicloud n'est identique. Les architectures multicloud sont des environnements complexes et intriqués qui s'étendent sur des serveurs sur site et des fournisseurs de cloud pour offrir une infrastructure puissante, évolutive et sécurisée. Pourtant, leur complexité inhérente peut poser des défis aux équipes de sécurité. Chaque charge de travail a ses propres exigences et les plateformes de protection des charges de travail dans le cloud fournissent une vue d'ensemble et une découverte automatisée pour s'assurer qu'aucune charge de travail ne soit non protégée ou non détectée.

Différentes charges de travail peuvent fonctionner sur différents systèmes d'exploitation ou avoir des exigences de conformité différentes. Indépendamment des innombrables variations des besoins en sécurité, ces plateformes peuvent s'adapter aux changements et permettre une application de politiques hautement personnalisable pour protéger une large gamme de charges de travail.

Surveillance et détection — La découverte des charges de travail n'est pas la seule fonctionnalité de surveillance fournie par les plateformes de protection des charges de travail dans le cloud. Leur capacité de surveillance la plus importante est la surveillance comportementale utilisée pour détecter automatiquement les changements, les abus et d'autres anomalies. Ces plateformes peuvent renforcer les charges de travail en détectant les exploits, en scannant les vulnérabilités et en fournissant des pare-feu de nouvelle génération. Pourtant, la prévention n'est que la première phase de la cybersécurité. Une fois la protection en place, des bases doivent être mesurées et des privilèges doivent être distribués.

Toute activité déviant des bases établies doit être détectée et les administrateurs doivent être alertés. Selon la nature de la menace, divers flux de travail de réponse peuvent être établis pour remédier au problème. Les serveurs peuvent nécessiter une détection et une réponse aux points de terminaison tandis que les applications nécessitent que les processus soient bloqués. Quel que soit le problème, les menaces doivent être modélisées et les flux de travail doivent être conçus en conséquence.

Quelles sont les caractéristiques communes des plateformes de protection des charges de travail dans le cloud ?

Les plateformes de protection des charges de travail dans le cloud peuvent offrir une large gamme de fonctionnalités, mais voici quelques-unes des plus courantes sur le marché.

Analyse des écarts cloud — Cette fonctionnalité analyse les données associées aux entrées refusées et à l'application des politiques, fournissant des informations pour de meilleurs protocoles d'authentification et de sécurité.

Registre cloud — Les registres cloud détaillent la gamme de fournisseurs de services cloud avec lesquels un produit peut s'intégrer et fournir une sécurité.

Découverte des actifs — Les fonctionnalités de découverte des actifs révèlent les applications en cours d'utilisation et les tendances associées au trafic, à l'accès et à l'utilisation.

Gouvernance — Les fonctionnalités de provisionnement et de gouvernance des utilisateurs permettent aux utilisateurs de créer, modifier et renoncer aux privilèges d'accès utilisateur.

Journalisation et reporting — La documentation des journaux et le reporting fournissent les rapports requis pour gérer l'entreprise. Fournit une journalisation adéquate pour le dépannage et le support d'audit.

Sécurité des donnéesLes fonctionnalités de protection et de sécurité des données aident les utilisateurs à gérer les politiques d'accès aux données utilisateur et de chiffrement des données.

Prévention de la perte de données (DLP)Le DLP stocke les données en toute sécurité soit sur site, soit dans une base de données cloud adjacente pour éviter la perte de données.

Audit de sécurité — L'audit aide les utilisateurs à analyser les données associées aux configurations de sécurité et à l'infrastructure pour fournir des informations sur les vulnérabilités et les meilleures pratiques.

Détection des anomalies — La détection des anomalies est effectuée en surveillant constamment l'activité liée au comportement des utilisateurs et en comparant l'activité aux modèles de référence.

Diversité des charges de travail — Le support de charges de travail diversifiées impliquerait une solution de sécurité cloud qui prend en charge une gamme de types d'instances de n'importe quel nombre de fournisseurs de services cloud.

Analytique et apprentissage automatiqueL'analytique et l'apprentissage automatique améliorent la sécurité et la protection des charges de travail en automatisant la segmentation du réseau, la protection contre les logiciels malveillants et la réponse aux incidents.

Logiciels et services liés aux plateformes de protection des charges de travail dans le cloud

Ces familles technologiques sont soit étroitement liées aux plateformes de protection des charges de travail dans le cloud, soit il existe un chevauchement significatif entre les produits.

Logiciel de détection et de réponse aux points de terminaison (EDR)Le logiciel EDR est utilisé pour protéger les appareils tels que les serveurs, les ordinateurs portables et les appareils mobiles contre les menaces, découvrir les incidents de sécurité et automatiser leur résolution. Ce concept est reflété avec les plateformes de protection des charges de travail dans le cloud, mais ces outils ne sont pas conçus pour protéger les charges de travail cloud. Ils peuvent être capables de résoudre des problèmes de serveur ou d'autres incidents mineurs, mais ne fournissent pas de protection évolutive des charges de travail basées sur le cloud ou de fonctionnalité de gestion des politiques.

Logiciel de sécurité des centres de donnéesBien que les centres de données soient couramment utilisés pour alimenter les services et applications cloud, le logiciel de sécurité des centres de données n'est pas conçu pour gérer et sécuriser les environnements multicloud. Ces outils ont des fonctionnalités de protection des charges de travail similaires, mais ils sont limités à des centres de données individuels ou à des groupes de serveurs fonctionnant sur site. Sécuriser une architecture multicloud nécessite une adaptabilité significative et un support de charges de travail diversifiées à travers de nombreux services et fournisseurs.

Plateformes de gestion du cloudLes plateformes de gestion du cloud sont des outils utilisés pour fournir une vue d'ensemble des environnements multicloud. Il existe un certain chevauchement entre la gestion du cloud et les plateformes de protection des charges de travail, mais la plupart d'entre elles ne fournissent pas le même niveau de protection et de fonctionnalité de réponse aux incidents que les plateformes de protection des charges de travail dans le cloud. Au lieu de cela, elles peuvent s'intégrer à des outils de sécurité supplémentaires ou simplement surveiller leur activité sans fournir les moyens de résoudre les problèmes au fur et à mesure qu'ils surviennent.

Logiciel de conformité cloudLe logiciel de conformité cloud est utilisé pour s'assurer que les données, les charges de travail, les API et d'autres services cloud protègent correctement les informations sensibles et respectent les réglementations établies. Bien qu'ils puissent être utilisés pour protéger les charges de travail et découvrir des services, ils n'ont pas les mêmes fonctionnalités de protection au niveau de l'exécution ou centrées sur les charges de travail telles que le scannage des vulnérabilités, la protection contre les logiciels malveillants, le pare-feu virtuel ou la détection d'intrusion.