# Migliori Software di Gestione delle Autorizzazioni dell&#39;Infrastruttura Cloud (CIEM)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Il software di gestione delle autorizzazioni dell&#39;infrastruttura cloud (CIEM), a volte indicato anche come software di gestione dei permessi cloud, è una soluzione di sicurezza che gestisce i privilegi degli utenti o &quot;autorizzazioni&quot; negli ambienti cloud. Il software controlla l&#39;accesso alle applicazioni, all&#39;infrastruttura e alle risorse nell&#39;ambiente cloud utilizzando il principio dei privilegi minimi (POLP). La politica dei privilegi minimi è una parte integrante della politica di zero trust che limita la superficie di attacco delle minacce alla sicurezza restringendo l&#39;accesso nel panorama cloud.

Il software CIEM gestisce gli account utente, definisce i ruoli degli utenti e fornisce il controllo degli accessi per garantire che solo gli utenti giusti abbiano accesso alle risorse, riducendo così l&#39;accesso non autorizzato. Le aziende con paesaggi cloud complessi, così come numerosi team e utenti, possono utilizzare il software CIEM per proteggere i loro ambienti cloud e garantire la conformità. I team di sicurezza e operazioni IT utilizzano questo strumento per controllare i privilegi di accesso e monitorare l&#39;ambiente cloud per accessi non autorizzati.

Le soluzioni CIEM hanno alcune caratteristiche che si sovrappongono con il [software di gestione delle identità e degli accessi (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) poiché entrambi forniscono autenticazione e controllo degli accessi. Tuttavia, hanno scopi distinti. L&#39;IAM si concentra sull&#39;autenticazione degli utenti, l&#39;autorizzazione e il controllo degli accessi nei sistemi IT di un&#39;organizzazione, sia on-premises che nel cloud. Il CIEM estende il suo ambito per includere la gestione dell&#39;infrastruttura cloud e degli endpoint, affrontando le sfide più ampie della gestione delle risorse cloud, della sicurezza degli endpoint e garantendo la sicurezza e la conformità del cloud.

Per qualificarsi per l&#39;inclusione nella categoria di Gestione delle Autorizzazioni dell&#39;Infrastruttura Cloud (CIEM), un prodotto deve:

- Fornire visibilità su tutte le risorse cloud e i privilegi di accesso
- Rimuovere eventuali privilegi non utilizzati
- Monitorare continuamente gli ambienti, rilevare eventuali violazioni e eseguire la rimedio automatico





## Category Overview

**Total Products under this Category:** 22


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 2,000+ Recensioni autentiche
- 22+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di Gestione delle Autorizzazioni dell&#39;Infrastruttura Cloud (CIEM) At A Glance

- **Leader:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Miglior performer:** [Sonrai Security](https://www.g2.com/it/products/sonrai-security/reviews)
- **Più facile da usare:** [Sysdig Secure](https://www.g2.com/it/products/sysdig-sysdig-secure/reviews)
- **Più in voga:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Miglior software gratuito:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)


---

**Sponsored**

### Upwind

Upwind è la piattaforma di sicurezza cloud orientata al runtime che protegge le tue implementazioni, configurazioni e applicazioni fornendo visibilità in tempo reale dall&#39;interno verso l&#39;esterno. Abbiamo costruito un tessuto unificato che mappa il tuo ambiente mentre è in esecuzione - rivelando ciò che è veramente a rischio, ciò che sta accadendo attivamente e come rispondere rapidamente ed efficacemente. Con Upwind, i team di sicurezza, sviluppo e operazioni si muovono più velocemente, rimangono concentrati e risolvono i rischi che contano di più.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1006814&amp;secure%5Bdisplayable_resource_id%5D=1004760&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1004727&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1456&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2647&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333227&amp;secure%5Bresource_id%5D=1006814&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fcloud-infrastructure-entitlement-management-ciem&amp;secure%5Btoken%5D=f5f11fee5b93336dcc87f6075108c76401a9de610de2034e3d7182eb02bbe074&amp;secure%5Burl%5D=https%3A%2F%2Fwww.upwind.io&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
  Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicurezza lungo il ciclo di vita dello sviluppo, permettendo loro di costruire rapidamente e in sicurezza. La sua Cloud Native Application Protection Platform (CNAPP) consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM in un&#39;unica piattaforma. Wiz guida la visibilità, la prioritizzazione del rischio e l&#39;agilità aziendale. Proteggere i tuoi ambienti cloud richiede una piattaforma unificata e nativa del cloud. Wiz si connette a ogni ambiente cloud, scansiona ogni livello e copre ogni aspetto della tua sicurezza cloud - inclusi elementi che normalmente richiedono l&#39;installazione di agenti. Il suo approccio completo include tutte queste soluzioni di sicurezza cloud integrate. Centinaia di organizzazioni in tutto il mondo, incluso il 50% delle aziende Fortune 100, identificano e rimuovono rapidamente i rischi critici negli ambienti cloud. Tra i suoi clienti ci sono Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid e Agoda, tra gli altri. Wiz è supportata da Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed e Aglaé. Visita https://www.wiz.io per maggiori informazioni.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 771


**Seller Details:**

- **Venditore:** [Wiz](https://www.g2.com/it/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Sito web dell&#39;azienda:** https://www.wiz.io/
- **Anno di Fondazione:** 2020
- **Sede centrale:** New York, US
- **Twitter:** @wiz_io (22,550 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Enterprise, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Security (107 reviews)
- Ease of Use (104 reviews)
- Visibility (87 reviews)
- Easy Setup (68 reviews)

**Cons:**

- Improvement Needed (35 reviews)
- Feature Limitations (34 reviews)
- Learning Curve (34 reviews)
- Improvements Needed (29 reviews)
- Complexity (27 reviews)

  ### 2. [Cortex Cloud](https://www.g2.com/it/products/cortex-cloud/reviews)
  Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collegare la sicurezza del cloud e i flussi di lavoro del SOC consente ai team di ottenere una visibilità olistica, tracciare i rischi lungo il ciclo di vita e correlare l&#39;attività delle minacce in tempo reale con i contesti di sviluppo e runtime. Cortex Cloud è una piattaforma unificata costruita su tre pilastri fondamentali: integrazione dei dati, intelligenza guidata dall&#39;IA e automazione. Ora puoi proteggere applicazioni, dati e infrastrutture in ambienti multicloud e ibridi con un modello di dati unificato che consolida la telemetria da codice, runtime, identità e endpoint, tutto in un&#39;unica fonte di dati. Dai potere ai team con intuizioni precise e potenziate dall&#39;IA e oltre 2200 modelli di apprendimento automatico per identificare e fermare le minacce zero-day con rilevamento e risposta avanzati delle minacce in tempo reale. E automatizza con oltre 1000 playbook predefiniti nel tuo stack cloud per ridurre i carichi di lavoro manuali, accelerare le correzioni e ridurre i tempi di risposta di dieci volte. Cortex Cloud offre più di semplici strumenti: trasforma il modo in cui le organizzazioni proteggono i loro ambienti cloud.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 110


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Sito web dell&#39;azienda:** https://www.paloaltonetworks.com
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 38% Enterprise, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (49 reviews)
- Features (45 reviews)
- Security (43 reviews)
- Visibility (38 reviews)
- Cloud Integration (34 reviews)

**Cons:**

- Expensive (31 reviews)
- Difficult Learning (30 reviews)
- Learning Curve (29 reviews)
- Pricing Issues (24 reviews)
- Complex Setup (21 reviews)

  ### 3. [Sysdig Secure](https://www.g2.com/it/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di Falco e Wireshark, Sysdig offre in modo unico visibilità potenziata dal runtime e AI agentica per fermare gli attacchi cloud istantaneamente, non dopo che il danno è stato fatto. Con Sysdig, puoi: - Fermare le minacce in 2 secondi e rispondere in pochi minuti - Ridurre il rumore delle vulnerabilità del 95% con la prioritizzazione del runtime - Rilevare il rischio reale istantaneamente su carichi di lavoro, identità e configurazioni errate - Chiudere le lacune nei permessi in meno di 2 minuti Sysdig Secure consolida CSPM, CWPP, CIEM, gestione delle vulnerabilità e rilevamento delle minacce in un&#39;unica piattaforma aperta e in tempo reale. A differenza di altri CNAPP, Sysdig collega i segnali tra runtime, identità e postura per eliminare i punti ciechi, ridurre la proliferazione degli strumenti e accelerare l&#39;innovazione senza compromessi. Nessuna congettura. Nessuna scatola nera. Solo sicurezza cloud, nel modo giusto. Scopri di più su https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 110


**Seller Details:**

- **Venditore:** [Sysdig](https://www.g2.com/it/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Sito web dell&#39;azienda:** https://www.sysdig.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** San Francisco, California
- **Twitter:** @Sysdig (10,256 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3592486/ (640 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 46% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Security (33 reviews)
- Vulnerability Detection (32 reviews)
- Threat Detection (31 reviews)
- Detection Efficiency (30 reviews)
- Features (23 reviews)

**Cons:**

- Feature Limitations (10 reviews)
- Complexity (9 reviews)
- Missing Features (8 reviews)
- Difficult Learning (7 reviews)
- Feature Complexity (7 reviews)

  ### 4. [Orca Security](https://www.g2.com/it/products/orca-security/reviews)
  La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud che si estende su AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud e Oracle Cloud. Orca offre la soluzione di sicurezza cloud più completa del settore in un&#39;unica piattaforma, eliminando la necessità di distribuire e mantenere più soluzioni puntuali. Orca è principalmente senza agenti e si connette al tuo ambiente in pochi minuti utilizzando la tecnologia brevettata SideScanning™ di Orca che fornisce una visibilità profonda e ampia nel tuo ambiente cloud, senza richiedere agenti. Inoltre, Orca può integrarsi con agenti di terze parti per la visibilità e la protezione in tempo reale dei carichi di lavoro critici. Orca è all&#39;avanguardia nell&#39;utilizzo dell&#39;AI generativa per semplificare le indagini e accelerare la risoluzione dei problemi, riducendo i livelli di competenza richiesti e risparmiando tempo e sforzi ai team di sicurezza cloud, DevOps e sviluppo, migliorando significativamente i risultati di sicurezza. Come piattaforma di protezione delle applicazioni cloud native (CNAPP), Orca consolida molte soluzioni puntuali in un&#39;unica piattaforma, tra cui: CSPM, CWPP, CIEM, gestione delle vulnerabilità, sicurezza dei container e Kubernetes, DSPM, sicurezza API, CDR, conformità multi-cloud, sicurezza Shift Left e AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 238


**Seller Details:**

- **Venditore:** [Orca Security](https://www.g2.com/it/sellers/orca-security)
- **Sito web dell&#39;azienda:** https://orca.security
- **Anno di Fondazione:** 2019
- **Sede centrale:** Portland, Oregon
- **Twitter:** @orcasec (4,832 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/35573984/ (495 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, CISO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 48% Mid-Market, 41% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (37 reviews)
- Features (33 reviews)
- Security (29 reviews)
- User Interface (22 reviews)
- Visibility (22 reviews)

**Cons:**

- Improvement Needed (15 reviews)
- Feature Limitations (12 reviews)
- Limited Features (10 reviews)
- Missing Features (10 reviews)
- Ineffective Alerts (9 reviews)

  ### 5. [Microsoft Entra Permissions Management](https://www.g2.com/it/products/microsoft-entra-permissions-management/reviews)
  CloudKnox Permissions Management è una soluzione di gestione delle autorizzazioni per l&#39;infrastruttura cloud (CIEM) che offre una visibilità completa sulle autorizzazioni assegnate a tutte le identità - utenti e carichi di lavoro - azioni e risorse attraverso le infrastrutture cloud. Rileva, dimensiona correttamente e monitora le autorizzazioni inutilizzate ed eccessive e abilita la sicurezza Zero Trust attraverso l&#39;accesso con il minimo privilegio in Microsoft Azure, AWS e GCP.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Company Size:** 50% Piccola impresa, 25% Enterprise


  ### 6. [SailPoint](https://www.g2.com/it/products/sailpoint/reviews)
  SailPoint è il leader nella sicurezza dell&#39;identità per l&#39;impresa moderna. Sfruttando la potenza dell&#39;IA e del machine learning, SailPoint automatizza la gestione e il controllo degli accessi, fornendo solo l&#39;accesso necessario alle giuste identità e risorse tecnologiche al momento giusto. La nostra sofisticata piattaforma di identità si integra perfettamente con i sistemi e i flussi di lavoro esistenti, fornendo una visione unica di tutte le identità e i loro accessi. Incontriamo i clienti dove si trovano con una soluzione di identità intelligente che corrisponde alla scala, velocità e alle esigenze ambientali dell&#39;impresa moderna. SailPoint consente alle imprese più complesse in tutto il mondo di costruire una base di sicurezza fondata sulla sicurezza dell&#39;identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 168


**Seller Details:**

- **Venditore:** [SailPoint](https://www.g2.com/it/sellers/sailpoint)
- **Sito web dell&#39;azienda:** https://www.sailpoint.com
- **Anno di Fondazione:** 2004
- **Sede centrale:** Austin, TX
- **Twitter:** @SailPoint (15,045 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/47456/ (3,441 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 76% Enterprise, 18% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (36 reviews)
- Features (30 reviews)
- Security (24 reviews)
- Identity Management (21 reviews)
- Integrations (21 reviews)

**Cons:**

- Improvement Needed (17 reviews)
- Poor Customer Support (16 reviews)
- Missing Features (14 reviews)
- Expensive (12 reviews)
- Difficult Learning (11 reviews)

  ### 7. [Sonrai Security](https://www.g2.com/it/products/sonrai-security/reviews)
  Sonrai Security è un fornitore leader di soluzioni di gestione degli accessi privilegiati nel cloud. Con la missione di consentire alle imprese di tutte le dimensioni di innovare in modo sicuro e con fiducia, Sonrai Security offre sicurezza per identità, accessi e privilegi per le aziende che operano su piattaforme AWS, Azure e Google Cloud. L&#39;azienda è rinomata per aver introdotto il Cloud Permissions Firewall, che consente il principio del minimo privilegio con un solo clic, supportando le esigenze di accesso degli sviluppatori senza interruzioni. Affidato dai team di Cloud Operations, Sviluppo e Sicurezza di aziende leader in vari settori, Sonrai Security è impegnata a promuovere l&#39;innovazione e l&#39;eccellenza nella sicurezza del cloud. Il Cloud Permissions Firewall di Sonrai, la soluzione PAM cloud leader, controlla l&#39;accesso al cloud, riduce la superficie di attacco privilegiata e automatizza il minimo privilegio, tutto senza ostacolare il DevOps. Il Cloud Permissions Firewall utilizza l&#39;intelligenza dei permessi privilegiati e il monitoraggio dell&#39;uso per determinare chi ha bisogno di quali permessi nel tuo cloud. Poi, con un solo clic, elimina tutti i privilegi sensibili non utilizzati in tutto il tuo patrimonio multi-cloud. Gli accessi just-in-time e le eccezioni vengono concessi ai ruoli al volo man mano che emergono nuove esigenze, in modo che lo sviluppo continui senza interruzioni. I team SecOps impiegano il 97% di tempo in meno per raggiungere il minimo privilegio e riducono la superficie di attacco del 92%.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 26


**Seller Details:**

- **Venditore:** [Sonrai Security](https://www.g2.com/it/sellers/sonrai-security)
- **Anno di Fondazione:** 2017
- **Sede centrale:** New York, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sonrai-security (64 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 42% Mid-Market, 38% Enterprise


#### Pros & Cons

**Pros:**

- Cloud Security (12 reviews)
- Security (12 reviews)
- Cloud Management (10 reviews)
- Ease of Use (9 reviews)
- Cloud Technology (8 reviews)

**Cons:**

- Complexity (3 reviews)
- Expensive (3 reviews)
- Feature Limitations (3 reviews)
- Improvement Needed (3 reviews)
- Limited Customization (3 reviews)

  ### 8. [Saviynt](https://www.g2.com/it/products/saviynt-saviynt/reviews)
  Saviynt aiuta le organizzazioni a trasformare la loro struttura con la sicurezza dell&#39;identità. La nostra piattaforma AI-first consente alle imprese di proteggere ogni identità — umana, non umana e AI — all&#39;interno di qualsiasi applicazione e in qualsiasi ambiente. Con Saviynt, le organizzazioni rafforzano la loro postura di sicurezza dell&#39;identità, semplificano le operazioni e garantiscono che ogni utente abbia il giusto accesso al momento giusto. La Saviynt Identity Platform unifica la governance dell&#39;identità (IGA), l&#39;accesso alle applicazioni, la sicurezza del cloud e la gestione degli account privilegiati in un&#39;unica piattaforma end-to-end. E, con il nostro motore di raccomandazione alimentato dall&#39;AI, l&#39;onboarding delle applicazioni e altro ancora, gli utenti sono in grado di prendere decisioni più rapide, intelligenti e basate sui dati. A sua volta, le organizzazioni godono di un rischio ridotto, visibilità e governance complete, riduzione del costo totale di proprietà e molto altro in tutto il loro programma di sicurezza dell&#39;identità.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77


**Seller Details:**

- **Venditore:** [Saviynt](https://www.g2.com/it/sellers/saviynt)
- **Sito web dell&#39;azienda:** https://www.saviynt.com
- **Anno di Fondazione:** 2010
- **Sede centrale:** El Segundo, US
- **Twitter:** @saviynt (1,233 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/saviynt (1,579 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Petrolio ed energia
  - **Company Size:** 80% Enterprise, 5% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (29 reviews)
- Features (23 reviews)
- Easy Setup (13 reviews)
- Customer Support (11 reviews)
- Integrations (11 reviews)

**Cons:**

- Difficult Learning (9 reviews)
- Lack of Features (9 reviews)
- Limited Features (9 reviews)
- Poor Interface Design (9 reviews)
- Complexity (8 reviews)

  ### 9. [Tenable Cloud Security](https://www.g2.com/it/products/tenable-tenable-cloud-security/reviews)
  Tenable Cloud Security è una piattaforma di sicurezza cloud attiva che espone e chiude le lacune di sicurezza prioritarie causate da configurazioni errate, autorizzazioni rischiose e vulnerabilità. Le organizzazioni utilizzano la sua interfaccia utente intuitiva per unificare strumenti isolati e proteggere l&#39;intero stack cloud, ottenendo visibilità, prioritizzazione e rimedio end-to-end su infrastruttura, carichi di lavoro, identità, dati e servizi AI. Gli utenti possono accedere all&#39;ampia base di conoscenze di Tenable Research, riducendo il rischio di violazioni con una prioritizzazione avanzata che comprende le relazioni tra risorse, identità e rischi. Tenable utilizza questo contesto per individuare combinazioni tossiche di rischi più probabilmente sfruttabili. Agisci, anche se hai solo 5 minuti, con rimedi guidati e frammenti di codice che riducono significativamente il MTTR. Con un clic, genera report sulla conformità con i benchmark di settore e i requisiti normativi, ad esempio SOC 2, GDPR e HIPAA. TCS fa parte della piattaforma di gestione dell&#39;esposizione alimentata dall&#39;AI di Tenable, Tenable One.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37


**Seller Details:**

- **Venditore:** [Tenable](https://www.g2.com/it/sellers/tenable)
- **Sito web dell&#39;azienda:** https://www.tenable.com/
- **Sede centrale:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 57% Mid-Market, 38% Enterprise


#### Pros & Cons

**Pros:**

- Compliance (6 reviews)
- Detailed Analysis (6 reviews)
- Ease of Use (5 reviews)
- Features (5 reviews)
- Integrations (5 reviews)

**Cons:**

- Complex Setup (4 reviews)
- Expensive (4 reviews)
- Feature Limitations (4 reviews)
- Difficult Setup (3 reviews)
- Implementation Difficulty (3 reviews)

  ### 10. [FortiCNAPP](https://www.g2.com/it/products/forticnapp/reviews)
  FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall&#39;IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettata per proteggere l&#39;intero ciclo di vita delle applicazioni—dallo sviluppo all&#39;esecuzione—combina gestione della postura, protezione dei carichi di lavoro, sicurezza dell&#39;identità e rilevamento delle minacce in un&#39;unica piattaforma integrata. Sfruttando l&#39;apprendimento automatico e l&#39;analisi comportamentale, FortiCNAPP aiuta i team di sicurezza a rilevare minacce sconosciute, ridurre il rumore e accelerare la risposta. Integrato con il Fortinet Security Fabric, fornisce visibilità a tutto stack attraverso ambienti cloud, di rete e endpoint—consentendo ai team di operare con fiducia, ridurre la complessità e scalare in modo sicuro.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 383


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Sito web dell&#39;azienda:** https://www.fortinet.com
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 62% Mid-Market, 26% Enterprise


#### Pros & Cons

**Pros:**

- Security (8 reviews)
- Vulnerability Detection (7 reviews)
- Alert Management (6 reviews)
- Cloud Security (6 reviews)
- Ease of Use (6 reviews)

**Cons:**

- Difficult Setup (5 reviews)
- Poor Documentation (5 reviews)
- Complex Setup (4 reviews)
- Setup Difficulty (4 reviews)
- Complex Configuration (3 reviews)

  ### 11. [CrowdStrike Falcon Cloud Security](https://www.g2.com/it/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security è l&#39;unico CNAPP in grado di fermare le violazioni nel cloud. Costruito per gli ambienti ibridi e multi-cloud di oggi, Falcon Cloud Security protegge l&#39;intera superficie di attacco del cloud - dal codice al runtime - combinando una visibilità continua senza agenti con rilevamento e risposta in tempo reale. Durante il runtime, Falcon Cloud Security offre una protezione dei carichi di lavoro nel cloud di classe superiore e rilevamento e risposta nel cloud in tempo reale (CDR) per fermare le minacce attive negli ambienti ibridi. Integrato con la piattaforma CrowdStrike Falcon, correla segnali tra endpoint, identità e cloud per rilevare attacchi sofisticati cross-domain che le soluzioni puntuali non riescono a individuare, consentendo ai team di rispondere più rapidamente e fermare le violazioni in corso. Per ridurre il rischio prima che si verifichino attacchi, Falcon Cloud Security offre anche una gestione della postura guidata senza agenti che riduce proattivamente la superficie di attacco del cloud. A differenza delle soluzioni tipiche, Crowdstrike arricchisce le rilevazioni di rischio nel cloud con intelligenza sugli avversari e contesto basato su grafi, consentendo ai team di sicurezza di dare priorità alle esposizioni sfruttabili e prevenire le violazioni prima che accadano. I clienti che utilizzano Falcon Cloud Security vedono costantemente risultati misurabili: 89% di rilevamento e risposta nel cloud più veloce Riduzione di 100 volte dei falsi positivi dando priorità ai rischi sfruttabili e critici per il business 83% di riduzione delle licenze di sicurezza nel cloud grazie all&#39;eliminazione di strumenti ridondanti


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Sito web dell&#39;azienda:** https://www.crowdstrike.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 45% Enterprise, 43% Mid-Market


#### Pros & Cons

**Pros:**

- Security (49 reviews)
- Cloud Security (37 reviews)
- Detection Efficiency (34 reviews)
- Vulnerability Detection (31 reviews)
- Ease of Use (29 reviews)

**Cons:**

- Expensive (17 reviews)
- Improvements Needed (14 reviews)
- Improvement Needed (13 reviews)
- Feature Complexity (8 reviews)
- Learning Curve (8 reviews)

  ### 12. [BeyondTrust Entitle Just-in-Time Access](https://www.g2.com/it/products/beyondtrust-entitle-just-in-time-access/reviews)
  Entitle è un modo senza soluzione di continuità per concedere ai dipendenti accesso granulare e just-in-time all&#39;interno di Cloud e SaaS. Specializzandosi in escalation amministrative temporanee, accesso di emergenza, accesso granulare ai PII e revisioni degli accessi, Entitle offre visibilità centralizzata delle autorizzazioni, accesso self-service e applicazione automatica delle politiche. Entitle serve dozzine di aziende pubbliche e in rapida crescita, tra cui Starburst, Bloomreach, Appsflyer, Noname, Lemonade e Orum. I suoi clienti riportano un accesso x25 più veloce alle risorse cloud, fino al 91% di riduzione delle autorizzazioni permanenti e innumerevoli ore di lavoro risparmiate. Visita entitle.io per saperne di più.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 12


**Seller Details:**

- **Venditore:** [BeyondTrust](https://www.g2.com/it/sellers/beyondtrust)
- **Sito web dell&#39;azienda:** https://www.beyondtrust.com
- **Anno di Fondazione:** 1985
- **Sede centrale:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Mid-Market, 17% Enterprise


#### Pros & Cons

**Pros:**

- Documentation (2 reviews)
- Security (2 reviews)
- Access Control (1 reviews)
- Auditing (1 reviews)
- Capabilities (1 reviews)

**Cons:**

- Complex Queries (2 reviews)
- Complex Usability (2 reviews)
- Complex Usage (2 reviews)
- Difficult Setup (2 reviews)
- Admin Management Issues (1 reviews)

  ### 13. [CyberArk Secure Cloud Access](https://www.g2.com/it/products/cyberark-secure-cloud-access/reviews)
  CyberArk Secure Cloud Access fornisce Zero Standing Privileges (ZSP) in ambienti multi-cloud, definendo solo i permessi necessari per aderire al principio del minimo privilegio di accesso. CyberArk è l&#39;unica piattaforma di sicurezza dell&#39;identità che applica ZSP su una vasta gamma di infrastrutture cloud e diritti. Che si operi su Google Cloud, AWS o Azure, il tuo team può proteggere il cloud con fiducia offrendo un&#39;esperienza utente nativa per gli sviluppatori.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Venditore:** [CyberArk](https://www.g2.com/it/sellers/cyberark)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Newton, MA
- **Twitter:** @CyberArk (17,740 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Company Size:** 67% Mid-Market, 33% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- User Interface (2 reviews)
- Access Management (1 reviews)
- Easy Setup (1 reviews)
- Features (1 reviews)


  ### 14. [CheckRed](https://www.g2.com/it/products/checkred/reviews)
  CheckRed è una piattaforma completa di sicurezza cloud (SSPM/CNAPP/CSPM/CIEM/CWPP/Compliance) che copre tutte le app SaaS critiche e i fornitori di cloud, tutto in un&#39;unica soluzione facile da usare e conveniente.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Venditore:** [CheckRed](https://www.g2.com/it/sellers/checkred)
- **Sede centrale:** 5220 Spring Valley Rd Suite 604 Dallas,TX 75254
- **Pagina LinkedIn®:** https://www.linkedin.com/company/checkred/

**Reviewer Demographics:**
  - **Company Size:** 75% Mid-Market, 25% Piccola impresa


  ### 15. [Trustle](https://www.g2.com/it/products/trustle/reviews)
  Trustle va oltre la gestione delle autorizzazioni dell&#39;infrastruttura cloud (CIEM) per dare priorità agli utenti più privilegiati e facilitare la transizione dell&#39;intera organizzazione all&#39;accesso Just-In-Time a tutto, dagli ambienti di produzione AWS che elaborano transazioni dei clienti ai repository GitHub con codice sorgente prezioso e alle piattaforme HR che ospitano le informazioni personali dei tuoi dipendenti. Trustle ti porta dal chiederti se un appaltatore ha ancora accesso ad essere sicuro che l&#39;accesso del team operativo sia stato revocato immediatamente dopo la finestra di manutenzione. Il tuo team ti ringrazierà quando vedrà quanto è facile richiedere e approvare l&#39;accesso tramite gli strumenti di chat (Slack, Microsoft Teams) che usano ogni giorno.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Trustle](https://www.g2.com/it/sellers/trustle)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Boston, MA, USA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/trustlesecurity (15 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


#### Pros & Cons

**Pros:**

- Cloud Services (1 reviews)
- Identity Management (1 reviews)
- Secure Access (1 reviews)


  ### 16. [Authomize](https://www.g2.com/it/products/authomize/reviews)
  Authomize protegge le organizzazioni dagli attacchi informatici basati sull&#39;identità con la prima piattaforma di Rilevamento e Risposta alle Minacce di Identità (ITDR). Authomize raccoglie e normalizza i dati delle identità, dei privilegi di accesso, delle risorse e delle attività dai servizi cloud, dalle applicazioni e dalle soluzioni IAM per rilevare, indagare e rispondere ai rischi e alle minacce legate all&#39;identità. I clienti utilizzano Authomize per ottenere visibilità sugli accessi effettivi, raggiungere il minimo privilegio attraverso servizi cloud e applicazioni, proteggere la loro infrastruttura IAM e automatizzare le preparazioni per la conformità e gli audit.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Authomize](https://www.g2.com/it/sellers/authomize)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Alpharetta, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/authomize (6 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Enterprise


  ### 17. [Darktrace / CLOUD](https://www.g2.com/it/products/darktrace-cloud/reviews)
  Darktrace / CLOUD è una piattaforma di protezione delle applicazioni cloud-native (CNAPP) con avanzate funzionalità di rilevamento e risposta in tempo reale nel cloud (CDR) per proteggere gli ambienti di runtime dalle minacce attive. Protegge gli ambienti moderni ibridi e multi-cloud combinando la gestione della postura, il rilevamento delle minacce in runtime, la risposta nativa al cloud e le indagini automatizzate nel cloud in un&#39;unica piattaforma guidata dall&#39;IA. Man mano che le organizzazioni si espandono su AWS, Azure, Google Cloud, SaaS, container e architetture serverless, i controlli statici della postura e gli strumenti ricchi di avvisi non sono più sufficienti. Darktrace / CLOUD comprende continuamente come si comporta il tuo ambiente cloud e blocca automaticamente le minacce mentre si sviluppano. 1. Ferma le minacce attive nel cloud in tempo reale con CDR guidato dall&#39;IA Darktrace offre un vero rilevamento e risposta nel cloud in ambienti di produzione live. La sua IA auto-apprendente monitora il comportamento delle identità, l&#39;attività dei carichi di lavoro e le connessioni di rete per rilevare i più sottili indicatori di compromissione degli account, escalation dei privilegi, minacce interne, ransomware e attacchi nuovi. Quando emergono minacce reali, può intraprendere azioni precise e proporzionate per contenerle immediatamente, minimizzando l&#39;interruzione delle attività. 2. Mantieni la visibilità continua del cloud, l&#39;assicurazione della postura e la riduzione del rischio Darktrace combina il monitoraggio continuo del cloud con le capacità di gestione della postura di sicurezza del cloud (CSPM) per mappare dinamicamente architettura, identità (umane e non umane), servizi, container e configurazioni. Identifica configurazioni errate, vulnerabilità, combinazioni tossiche di privilegi e percorsi di attacco sfruttabili, non solo lacune di conformità statiche. Questo assicura che le organizzazioni mantengano visibilità in tempo reale e consapevolezza del rischio mentre gli ambienti cloud evolvono. 3. Accelera la risposta agli incidenti con indagini automatizzate nel cloud su larga scala Darktrace si integra con qualsiasi fonte di rilevamento e il tuo stack di sicurezza esistente per eseguire indagini automatizzate alla velocità e scala del cloud. Quando viene rilevata un&#39;attività sospetta, Darktrace raccoglie e analizza automaticamente prove forensi attraverso log, configurazioni, disco, memoria e carichi di lavoro effimeri. Le linee temporali complete degli attaccanti vengono generate in pochi minuti, consentendo un&#39;analisi rapida delle cause principali, una rimedio sicuro e prove pronte per l&#39;audit senza raccolta manuale dei dati. Mentre molte soluzioni CNAPP si concentrano principalmente sulla postura o su capacità frammentate, Darktrace / CLOUD unifica prevenzione, rilevamento in tempo reale, risposta e indagine automatizzata in un unico flusso di lavoro continuo guidato dall&#39;IA, offrendo una protezione che si adatta velocemente quanto il cloud stesso. Automazione guidata dall&#39;IA dal rilevamento all&#39;indagine L&#39;IA auto-apprendente rileva minacce conosciute, sconosciute e nuove mentre la risposta autonoma e le indagini automatizzate riducono drasticamente il carico di lavoro degli analisti e fermano automaticamente le minacce. Copertura cloud senza pari con ampiezza e profondità Darktrace unifica CSPM, analisi delle identità, CDR in runtime e profondità forense su IaaS, PaaS, SaaS, container e ambienti serverless per offrire protezione alla velocità e scala del cloud. Vera protezione ibrida, cross-domain La piattaforma correla l&#39;attività live tra ambienti cloud, SaaS, on-premises e di rete per scoprire e contenere attacchi laterali e cross-domain. Distribuzione flessibile per la realtà aziendale Con integrazioni API senza agenti e telemetria opzionale basata su agenti, Darktrace supporta distribuzioni SaaS, ospitate e on-prem, offrendo un rapido time-to-value rispettando i requisiti normativi e operativi.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Darktrace](https://www.g2.com/it/sellers/darktrace)
- **Sito web dell&#39;azienda:** https://www.darktrace.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,180 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5013440/ (2,548 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


  ### 18. [IP Fabric](https://www.g2.com/it/products/ip-fabric/reviews)
  IP Fabric è la principale piattaforma automatizzata di assicurazione della rete, offrendo una visione continuamente validata dei sistemi cloud, di rete e di sicurezza per migliorare la stabilità, la sicurezza e la spesa. In pochi minuti, la piattaforma crea una visione unificata dei dispositivi, dello stato, delle configurazioni e delle interdipendenze, normalizzando i dati multi-vendor e rivelando la verità operativa attraverso controlli di intenti automatizzati. Scoprendo i rischi e fornendo approfondimenti attuabili, IP Fabric consente alle imprese di accelerare la trasformazione IT e aziendale riducendo i costi. Affidato da leader del settore come Red Hat, Major League Baseball e Air France, IP Fabric fornisce la base per la governance della rete end-to-end. Scopri di più su www.ipfabric.io e segui l&#39;azienda su LinkedIn https://www.linkedin.com/company/ip-fabric




**Seller Details:**

- **Venditore:** [IP Fabric](https://www.g2.com/it/sellers/ip-fabric)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Boston, Massachusetts, United States
- **Twitter:** @IPFabric (927 follower su Twitter)
- **Pagina LinkedIn®:** http://www.linkedin.com/company/ip-fabric (127 dipendenti su LinkedIn®)



  ### 19. [NextLabs Application Enforcers](https://www.g2.com/it/products/nextlabs-application-enforcers/reviews)
  Application Enforcer di NextLabs è una suite di enforcer che si integrano perfettamente con le principali applicazioni aziendali, migliorando i loro framework di sicurezza nativi senza la necessità di codifica personalizzata. Sfruttando la consapevolezza integrata dei modelli di dati delle applicazioni e dei flussi di lavoro aziendali, Application Enforcer fornisce un ulteriore livello di controllo, garantendo che le organizzazioni soddisfino requisiti di sicurezza e conformità rigorosi. Applica il Controllo di Accesso Basato su Politiche in tempo reale, utilizzando attributi relativi agli utenti, ai dati e ai fattori ambientali. Questo approccio esternalizza l&#39;autorizzazione attraverso un motore di politiche zero trust, rafforzando la sicurezza delle applicazioni ed eliminando i silos di autorizzazione. Caratteristiche e Funzionalità Chiave: - Autorizzazione Esternalizzata: Consente la modifica delle politiche di autorizzazione senza alterare il codice dell&#39;applicazione. - Applicare l&#39;Accesso al Minimo Privilegio: Utilizza il Controllo di Accesso Basato su Attributi per garantire che le applicazioni e i dati siano accessibili solo a entità autorizzate. - Classificazione dei Dati: Identifica e categorizza automaticamente i dati sensibili in base al modello di dati sottostante dell&#39;applicazione. - Monitoraggio delle Attività di Accesso: Raccoglie e analizza le attività di accesso attraverso le applicazioni per rilevare e rispondere a comportamenti anomali. - Integrazione Nativa dell&#39;Applicazione: Comprende i sistemi di identità, i modelli di oggetti e i framework di sicurezza delle applicazioni per un facile dispiegamento e un&#39;esperienza utente senza interruzioni. Valore Primario e Problema Risolto: Application Enforcer affronta la sfida di proteggere i dati critici in un panorama applicativo diversificato e in evoluzione. Esternalizzando i controlli di sicurezza e applicando politiche di accesso zero trust, automatizza le procedure di sicurezza dei dati e conformità, migliorando l&#39;agilità e la competitività aziendale. La soluzione elimina la necessità di personalizzazioni costose, riduce il time-to-market e semplifica la conformità automatizzando l&#39;audit dell&#39;autorizzazione e dell&#39;accesso ai dati. Questo garantisce che i dati sensibili siano protetti, l&#39;accesso sia concesso in base al principio del minimo privilegio e le organizzazioni possano adattarsi rapidamente alle mutevoli esigenze di sicurezza e conformità.




**Seller Details:**

- **Venditore:** [NextLabs](https://www.g2.com/it/sellers/nextlabs)
- **Anno di Fondazione:** 2004
- **Sede centrale:** San Mateo, US
- **Twitter:** @nextlabs (404 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/nextlabs (190 dipendenti su LinkedIn®)



  ### 20. [Saner Cloud](https://www.g2.com/it/products/saner-cloud/reviews)
  Saner Cloud è una piattaforma di protezione delle applicazioni cloud-native (CNAPP) potenziata dall&#39;IA che va oltre la semplice rilevazione. Consente alle organizzazioni di prevenire attacchi in modo intelligente, in tempo reale e automatico. A differenza delle soluzioni di sicurezza cloud tradizionali che sommergono i team di sicurezza con avvisi ma non agiscono, Saner Cloud corregge automaticamente le vulnerabilità, le configurazioni errate, i rischi di identità e le violazioni della conformità in ambienti multicloud.




**Seller Details:**

- **Venditore:** [SecPod](https://www.g2.com/it/sellers/secpod-b11d8014-d8ec-46e7-9e81-c0d14919fbfc)
- **Sito web dell&#39;azienda:** https://www.secpod.com/
- **Anno di Fondazione:** 2008
- **Sede centrale:** Redwood City, California
- **Twitter:** @secpod (543 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/secpod-technologies/ (171 dipendenti su LinkedIn®)



  ### 21. [Uptycs](https://www.g2.com/it/products/uptycs-uptycs/reviews)
  La piattaforma unificata CNAPP e XDR di Uptycs è una soluzione di sicurezza completa progettata per proteggere l&#39;intero spettro delle superfici di attacco moderne nel tuo cloud, nei data center, nei dispositivi degli utenti, nelle pipeline di build e nei container. Con un forte focus su DevSecOps, Uptycs offre una potente combinazione di funzionalità CNAPP, tra cui Cloud Workload Protection Platform (CWPP), Kubernetes Security Posture Management (KSPM), Cloud Security Posture Management (CSPM), Cloud Infrastructure Entitlement Management (CIEM) e Cloud Detection and Response (CDR). Con Uptycs ottieni anche un eXtended Detection and Response (XDR) leader del settore su endpoint macOS, Windows e Linux, garantendo protezione, rilevamento e indagine completi. Uptycs offre rilevamento delle minacce in tempo reale, avvisi ricchi di contesto e mappa i rilevamenti al framework MITRE ATT&amp;CK per migliorare le intuizioni sulla sicurezza. Uptycs esegue la scansione dei container per le vulnerabilità durante l&#39;intera pipeline CI/CD, promuovendo flussi di lavoro DevOps agili e riducendo il rischio negli ambienti di produzione. Uptycs si integra perfettamente con strumenti e processi esistenti, semplificando le operazioni e migliorando l&#39;efficienza complessiva. I clienti beneficiano anche della flessibilità di scegliere tra opzioni di scansione basate su agenti e senza agenti, adattate alle loro esigenze uniche di carico di lavoro cloud. Scopri come Uptycs può trasformare la tua postura di sicurezza con una soluzione di sicurezza completa, flessibile e potente progettata per soddisfare le esigenze degli ambienti cloud complessi e in rapida evoluzione di oggi. Avanza con Uptycs. CARATTERISTICHE DISTINTIVE: 1. Piattaforma Unificata e Completa: Uptycs offre una soluzione di sicurezza olistica con funzionalità CNAPP (CWPP, KSPM, CSPM, CIEM e CDR) attraverso data center, laptop, pipeline di build, container e ambienti cloud, riducendo la proliferazione degli strumenti. 2. XDR Avanzato: eXtended Detection and Response leader del settore per la protezione degli endpoint su sistemi macOS, Windows e Linux. 3. Focus su DevSecOps: Sicurezza migliorata per carichi di lavoro basati su container e Kubernetes, supportando flussi di lavoro DevOps agili. 4. Rilevamento delle Minacce in Tempo Reale: Avvisi ricchi di contesto e rilevamento delle minacce mappati al framework MITRE ATT&amp;CK per intuizioni migliorate. 5. Integrazione CI/CD: Scansione efficiente dei container per le vulnerabilità durante l&#39;intera pipeline CI/CD, riducendo il rischio in produzione. 6. Scansione sia basata su agenti che senza agenti. Distribuisci la scansione senza agenti per una copertura rapida e senza attriti per mantenere i tuoi dati sicuri, e ottieni sicurezza continua in runtime, indagini in tempo reale e rimedi con telemetria basata su agenti. 7. API Ricca e Compatibilità: Integrazione senza soluzione di continuità con strumenti e piattaforme di sicurezza esistenti, alimentata da osquery per una vasta compatibilità. 8. Supporto Esperto e Flessibilità: Supporto dedicato da esperti di sicurezza e il meglio di entrambi i mondi con opzioni di scansione basate su agenti e senza agenti adattate alle tue esigenze.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13


**Seller Details:**

- **Venditore:** [Uptycs](https://www.g2.com/it/sellers/uptycs)
- **Anno di Fondazione:** 2016
- **Sede centrale:** Waltham, US
- **Twitter:** @uptycs (1,483 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/uptycs/ (129 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari
  - **Company Size:** 54% Mid-Market, 38% Enterprise


#### Pros & Cons

**Pros:**

- Cloud Computing (1 reviews)
- Cloud Security (1 reviews)
- Cloud Technology (1 reviews)
- Compliance (1 reviews)
- Compliance Management (1 reviews)

**Cons:**

- Expensive (1 reviews)
- Pricing Issues (1 reviews)

  ### 22. [Upwind](https://www.g2.com/it/products/upwind/reviews)
  Upwind è la piattaforma di sicurezza cloud orientata al runtime che protegge le tue implementazioni, configurazioni e applicazioni fornendo visibilità in tempo reale dall&#39;interno verso l&#39;esterno. Abbiamo costruito un tessuto unificato che mappa il tuo ambiente mentre è in esecuzione - rivelando ciò che è veramente a rischio, ciò che sta accadendo attivamente e come rispondere rapidamente ed efficacemente. Con Upwind, i team di sicurezza, sviluppo e operazioni si muovono più velocemente, rimangono concentrati e risolvono i rischi che contano di più.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 8


**Seller Details:**

- **Venditore:** [Upwind](https://www.g2.com/it/sellers/upwind)
- **Sito web dell&#39;azienda:** https://www.upwind.io
- **Anno di Fondazione:** 2022
- **Sede centrale:** San Francisco, California, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/upwindsecurity/ (217 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Mid-Market, 25% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (3 reviews)
- Visibility (3 reviews)
- Customer Support (2 reviews)
- Detection Efficiency (2 reviews)
- Implementation Ease (2 reviews)

**Cons:**

- Alert Overload (1 reviews)
- Compliance Issues (1 reviews)
- Data Management (1 reviews)
- Data Overload (1 reviews)
- False Positives (1 reviews)



## Parent Category

[Software di Sicurezza Cloud](https://www.g2.com/it/categories/cloud-security)



## Related Categories

- [Piattaforme di Protezione dei Carichi di Lavoro nel Cloud](https://www.g2.com/it/categories/cloud-workload-protection-platforms)
- [Software di Conformità al Cloud](https://www.g2.com/it/categories/cloud-compliance)
- [Software di Gestione della Postura di Sicurezza del Cloud (CSPM)](https://www.g2.com/it/categories/cloud-security-posture-management-cspm)
- [Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)](https://www.g2.com/it/categories/cloud-native-application-protection-platform-cnapp)




