Introducing G2.ai, the future of software buying.Try now

Migliori Software di Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Il software di gestione delle autorizzazioni dell'infrastruttura cloud (CIEM), a volte indicato anche come software di gestione dei permessi cloud, è una soluzione di sicurezza che gestisce i privilegi degli utenti o "autorizzazioni" negli ambienti cloud. Il software controlla l'accesso alle applicazioni, all'infrastruttura e alle risorse nell'ambiente cloud utilizzando il principio dei privilegi minimi (POLP). La politica dei privilegi minimi è una parte integrante della politica di zero trust che limita la superficie di attacco delle minacce alla sicurezza restringendo l'accesso nel panorama cloud.

Il software CIEM gestisce gli account utente, definisce i ruoli degli utenti e fornisce il controllo degli accessi per garantire che solo gli utenti giusti abbiano accesso alle risorse, riducendo così l'accesso non autorizzato. Le aziende con paesaggi cloud complessi, così come numerosi team e utenti, possono utilizzare il software CIEM per proteggere i loro ambienti cloud e garantire la conformità. I team di sicurezza e operazioni IT utilizzano questo strumento per controllare i privilegi di accesso e monitorare l'ambiente cloud per accessi non autorizzati.

Le soluzioni CIEM hanno alcune caratteristiche che si sovrappongono con il software di gestione delle identità e degli accessi (IAM) poiché entrambi forniscono autenticazione e controllo degli accessi. Tuttavia, hanno scopi distinti. L'IAM si concentra sull'autenticazione degli utenti, l'autorizzazione e il controllo degli accessi nei sistemi IT di un'organizzazione, sia on-premises che nel cloud. Il CIEM estende il suo ambito per includere la gestione dell'infrastruttura cloud e degli endpoint, affrontando le sfide più ampie della gestione delle risorse cloud, della sicurezza degli endpoint e garantendo la sicurezza e la conformità del cloud.

Per qualificarsi per l'inclusione nella categoria di Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM), un prodotto deve:

Fornire visibilità su tutte le risorse cloud e i privilegi di accesso Rimuovere eventuali privilegi non utilizzati Monitorare continuamente gli ambienti, rilevare eventuali violazioni e eseguire la rimedio automatico
Mostra di più
Mostra meno

Il miglior Software di Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) a colpo d'occhio

Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Più in voga:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
22 Inserzioni in Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) Disponibili
(745)4.7 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) software
Visualizza i migliori Servizi di consulenza per Wiz
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

    Utenti
    • CISO
    • Security Engineer
    Settori
    • Servizi finanziari
    • Software per computer
    Segmento di mercato
    • 54% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Wiz
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    114
    Features
    105
    Security
    101
    Visibility
    80
    Easy Setup
    74
    Contro
    Feature Limitations
    35
    Improvement Needed
    35
    Improvements Needed
    32
    Learning Curve
    30
    Missing Features
    29
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Wiz
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @wiz_io
    18,941 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,109 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

Utenti
  • CISO
  • Security Engineer
Settori
  • Servizi finanziari
  • Software per computer
Segmento di mercato
  • 54% Enterprise
  • 39% Mid-Market
Pro e Contro di Wiz
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
114
Features
105
Security
101
Visibility
80
Easy Setup
74
Contro
Feature Limitations
35
Improvement Needed
35
Improvements Needed
32
Learning Curve
30
Missing Features
29
Dettagli del venditore
Venditore
Wiz
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@wiz_io
18,941 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,109 dipendenti su LinkedIn®
(222)4.6 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

    Utenti
    • Security Engineer
    • CISO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 51% Mid-Market
    • 37% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Orca Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    51
    Features
    44
    Security
    42
    Cloud Security
    32
    Visibility
    31
    Contro
    Improvement Needed
    22
    Feature Limitations
    17
    Missing Features
    16
    Improvements Needed
    14
    Poor Reporting
    13
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Orca Security
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Portland, Oregon
    Twitter
    @orcasec
    4,856 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    474 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

Utenti
  • Security Engineer
  • CISO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 51% Mid-Market
  • 37% Enterprise
Pro e Contro di Orca Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
51
Features
44
Security
42
Cloud Security
32
Visibility
31
Contro
Improvement Needed
22
Feature Limitations
17
Missing Features
16
Improvements Needed
14
Poor Reporting
13
Dettagli del venditore
Venditore
Orca Security
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Portland, Oregon
Twitter
@orcasec
4,856 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
474 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(111)4.8 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

    Utenti
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sysdig Secure
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    37
    Vulnerability Detection
    37
    Threat Detection
    31
    Detection Efficiency
    30
    Visibility
    27
    Contro
    Feature Limitations
    13
    Missing Features
    10
    Complexity
    9
    Learning Curve
    8
    Difficult Learning
    7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sysdig
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    San Francisco, California
    Twitter
    @Sysdig
    10,214 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    660 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

Utenti
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Enterprise
  • 40% Mid-Market
Pro e Contro di Sysdig Secure
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
37
Vulnerability Detection
37
Threat Detection
31
Detection Efficiency
30
Visibility
27
Contro
Feature Limitations
13
Missing Features
10
Complexity
9
Learning Curve
8
Difficult Learning
7
Dettagli del venditore
Venditore
Sysdig
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
San Francisco, California
Twitter
@Sysdig
10,214 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
660 dipendenti su LinkedIn®
(110)4.1 su 5
8th Più facile da usare in Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collega

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 38% Enterprise
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cortex Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    46
    Features
    43
    Security
    41
    Visibility
    36
    Cloud Integration
    33
    Contro
    Expensive
    31
    Difficult Learning
    27
    Learning Curve
    27
    Pricing Issues
    24
    UX Improvement
    20
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,223 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collega

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 38% Enterprise
  • 32% Mid-Market
Pro e Contro di Cortex Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
46
Features
43
Security
41
Visibility
36
Cloud Integration
33
Contro
Expensive
31
Difficult Learning
27
Learning Curve
27
Pricing Issues
24
UX Improvement
20
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,223 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW
(16)4.3 su 5
6th Più facile da usare in Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CloudKnox Permissions Management è una soluzione di gestione delle autorizzazioni per l'infrastruttura cloud (CIEM) che offre una visibilità completa sulle autorizzazioni assegnate a tutte le identità

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Piccola impresa
    • 25% Enterprise
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CloudKnox Permissions Management è una soluzione di gestione delle autorizzazioni per l'infrastruttura cloud (CIEM) che offre una visibilità completa sulle autorizzazioni assegnate a tutte le identità

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Piccola impresa
  • 25% Enterprise
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(25)4.6 su 5
3rd Più facile da usare in Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sonrai Security è un fornitore leader di soluzioni di gestione degli accessi privilegiati nel cloud. Con la missione di consentire alle imprese di tutte le dimensioni di innovare in modo sicuro e con

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 40% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sonrai Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cloud Security
    12
    Security
    12
    Cloud Management
    10
    Ease of Use
    9
    Cloud Technology
    8
    Contro
    Complexity
    3
    Expensive
    3
    Feature Limitations
    3
    Improvement Needed
    3
    Limited Customization
    3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2017
    Sede centrale
    New York, US
    Pagina LinkedIn®
    www.linkedin.com
    67 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sonrai Security è un fornitore leader di soluzioni di gestione degli accessi privilegiati nel cloud. Con la missione di consentire alle imprese di tutte le dimensioni di innovare in modo sicuro e con

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 40% Enterprise
  • 40% Mid-Market
Pro e Contro di Sonrai Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cloud Security
12
Security
12
Cloud Management
10
Ease of Use
9
Cloud Technology
8
Contro
Complexity
3
Expensive
3
Feature Limitations
3
Improvement Needed
3
Limited Customization
3
Dettagli del venditore
Anno di Fondazione
2017
Sede centrale
New York, US
Pagina LinkedIn®
www.linkedin.com
67 dipendenti su LinkedIn®
(147)4.5 su 5
7th Più facile da usare in Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SailPoint è il leader nella sicurezza dell'identità per l'impresa moderna. Sfruttando la potenza dell'IA e del machine learning, SailPoint automatizza la gestione e il controllo degli accessi, fornend

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 80% Enterprise
    • 14% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SailPoint
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    25
    Features
    20
    Customer Support
    15
    Integrations
    15
    Security
    15
    Contro
    Poor Customer Support
    14
    Improvement Needed
    12
    Expensive
    11
    Missing Features
    10
    Cost
    9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SailPoint
    Sito web dell'azienda
    Anno di Fondazione
    2004
    Sede centrale
    Austin, TX
    Twitter
    @SailPoint
    15,061 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,341 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SailPoint è il leader nella sicurezza dell'identità per l'impresa moderna. Sfruttando la potenza dell'IA e del machine learning, SailPoint automatizza la gestione e il controllo degli accessi, fornend

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 80% Enterprise
  • 14% Mid-Market
Pro e Contro di SailPoint
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
25
Features
20
Customer Support
15
Integrations
15
Security
15
Contro
Poor Customer Support
14
Improvement Needed
12
Expensive
11
Missing Features
10
Cost
9
Dettagli del venditore
Venditore
SailPoint
Sito web dell'azienda
Anno di Fondazione
2004
Sede centrale
Austin, TX
Twitter
@SailPoint
15,061 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,341 dipendenti su LinkedIn®
(37)4.6 su 5
Visualizza i migliori Servizi di consulenza per Tenable Cloud Security
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Tenable Cloud Security (precedentemente Ermetic) rivela e dà priorità alle lacune di sicurezza in AWS, Azure e GCP e consente alle organizzazioni di risolverle immediatamente. La piattaforma di protez

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 57% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tenable Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    8
    Detailed Analysis
    7
    Visibility
    7
    Cloud Management
    6
    Compliance
    6
    Contro
    Complex Setup
    5
    Expensive
    5
    Difficult Setup
    4
    Setup Difficulty
    4
    Deployment Issues
    3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tenable
    Sito web dell'azienda
    Sede centrale
    Columbia, MD
    Twitter
    @TenableSecurity
    87,329 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,267 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: TENB
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Tenable Cloud Security (precedentemente Ermetic) rivela e dà priorità alle lacune di sicurezza in AWS, Azure e GCP e consente alle organizzazioni di risolverle immediatamente. La piattaforma di protez

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 57% Mid-Market
  • 38% Enterprise
Pro e Contro di Tenable Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
8
Detailed Analysis
7
Visibility
7
Cloud Management
6
Compliance
6
Contro
Complex Setup
5
Expensive
5
Difficult Setup
4
Setup Difficulty
4
Deployment Issues
3
Dettagli del venditore
Venditore
Tenable
Sito web dell'azienda
Sede centrale
Columbia, MD
Twitter
@TenableSecurity
87,329 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,267 dipendenti su LinkedIn®
Proprietà
NASDAQ: TENB
(384)4.4 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) software
Visualizza i migliori Servizi di consulenza per FortiCNAPP
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall'IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettat

    Utenti
    • Security Engineer
    • Security Analyst
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 62% Mid-Market
    • 26% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di FortiCNAPP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    25
    Security
    20
    Features
    16
    Alert Management
    14
    Vulnerability Detection
    14
    Contro
    Integration Issues
    9
    Difficult Learning
    7
    Improvement Needed
    7
    Missing Features
    7
    Time-Consuming
    7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Sito web dell'azienda
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,444 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,738 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall'IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettat

Utenti
  • Security Engineer
  • Security Analyst
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 62% Mid-Market
  • 26% Enterprise
Pro e Contro di FortiCNAPP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
25
Security
20
Features
16
Alert Management
14
Vulnerability Detection
14
Contro
Integration Issues
9
Difficult Learning
7
Improvement Needed
7
Missing Features
7
Time-Consuming
7
Dettagli del venditore
Venditore
Fortinet
Sito web dell'azienda
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,444 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,738 dipendenti su LinkedIn®
(42)4.3 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Saviynt è una soluzione completa di governance e amministrazione delle identità (IGA) progettata per aiutare le organizzazioni a gestire e proteggere sia le identità umane che quelle delle macchine. F

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 86% Enterprise
    • 7% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Saviynt
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    19
    Features
    11
    Access Control
    8
    Management Ease
    7
    Customer Support
    6
    Contro
    Limited Features
    7
    Poor Customer Support
    7
    Lack of Features
    5
    Limited Customization
    5
    Missing Features
    5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Saviynt
    Sito web dell'azienda
    Anno di Fondazione
    2010
    Sede centrale
    El Segundo, US
    Twitter
    @saviynt
    1,213 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,381 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Saviynt è una soluzione completa di governance e amministrazione delle identità (IGA) progettata per aiutare le organizzazioni a gestire e proteggere sia le identità umane che quelle delle macchine. F

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 86% Enterprise
  • 7% Mid-Market
Pro e Contro di Saviynt
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
19
Features
11
Access Control
8
Management Ease
7
Customer Support
6
Contro
Limited Features
7
Poor Customer Support
7
Lack of Features
5
Limited Customization
5
Missing Features
5
Dettagli del venditore
Venditore
Saviynt
Sito web dell'azienda
Anno di Fondazione
2010
Sede centrale
El Segundo, US
Twitter
@saviynt
1,213 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,381 dipendenti su LinkedIn®
(80)4.6 su 5
Visualizza i migliori Servizi di consulenza per CrowdStrike Falcon Cloud Security
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Falcon Cloud Security unifica visibilità e postura con approfondimenti guidati dall'IA, permettendoti di indagare rapidamente sulle minacce, di dare priorità ai rischi con precisione e di fermare le v

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 46% Enterprise
    • 43% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    18
    Cloud Security
    14
    Detection Efficiency
    13
    Vulnerability Detection
    12
    Ease of Use
    10
    Contro
    Expensive
    12
    Improvements Needed
    8
    Improvement Needed
    7
    Feature Complexity
    5
    Insufficient Information
    5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Falcon Cloud Security unifica visibilità e postura con approfondimenti guidati dall'IA, permettendoti di indagare rapidamente sulle minacce, di dare priorità ai rischi con precisione e di fermare le v

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 46% Enterprise
  • 43% Mid-Market
Pro e Contro di CrowdStrike Falcon Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
18
Cloud Security
14
Detection Efficiency
13
Vulnerability Detection
12
Ease of Use
10
Contro
Expensive
12
Improvements Needed
8
Improvement Needed
7
Feature Complexity
5
Insufficient Information
5
Dettagli del venditore
Venditore
CrowdStrike
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Entitle è un modo senza soluzione di continuità per concedere ai dipendenti accesso granulare e just-in-time all'interno di Cloud e SaaS. Specializzandosi in escalation amministrative temporanee, acce

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 75% Mid-Market
    • 17% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di BeyondTrust Entitle Just-in-Time Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    2
    Documentation
    2
    Security
    2
    Access Control
    1
    Auditing
    1
    Contro
    Complex Queries
    2
    Complex Usability
    2
    Complex Usage
    2
    Difficult Setup
    2
    Admin Management Issues
    1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BeyondTrust
    Sito web dell'azienda
    Anno di Fondazione
    1985
    Sede centrale
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,373 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,699 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Entitle è un modo senza soluzione di continuità per concedere ai dipendenti accesso granulare e just-in-time all'interno di Cloud e SaaS. Specializzandosi in escalation amministrative temporanee, acce

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 75% Mid-Market
  • 17% Enterprise
Pro e Contro di BeyondTrust Entitle Just-in-Time Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
2
Documentation
2
Security
2
Access Control
1
Auditing
1
Contro
Complex Queries
2
Complex Usability
2
Complex Usage
2
Difficult Setup
2
Admin Management Issues
1
Dettagli del venditore
Venditore
BeyondTrust
Sito web dell'azienda
Anno di Fondazione
1985
Sede centrale
Johns Creek, GA
Twitter
@BeyondTrust
14,373 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,699 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CyberArk Secure Cloud Access fornisce Zero Standing Privileges (ZSP) in ambienti multi-cloud, definendo solo i permessi necessari per aderire al principio del minimo privilegio di accesso. CyberArk è

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 60% Mid-Market
    • 40% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CyberArk Secure Cloud Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    2
    User Interface
    2
    Access Management
    1
    Easy Setup
    1
    Features
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CyberArk
    Anno di Fondazione
    1999
    Sede centrale
    Newton, MA
    Twitter
    @CyberArk
    17,642 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,948 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CYBR
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CyberArk Secure Cloud Access fornisce Zero Standing Privileges (ZSP) in ambienti multi-cloud, definendo solo i permessi necessari per aderire al principio del minimo privilegio di accesso. CyberArk è

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 60% Mid-Market
  • 40% Enterprise
Pro e Contro di CyberArk Secure Cloud Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
2
User Interface
2
Access Management
1
Easy Setup
1
Features
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Dettagli del venditore
Venditore
CyberArk
Anno di Fondazione
1999
Sede centrale
Newton, MA
Twitter
@CyberArk
17,642 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,948 dipendenti su LinkedIn®
Proprietà
NASDAQ:CYBR
(4)4.8 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CheckRed è una piattaforma completa di sicurezza cloud (SSPM/CNAPP/CSPM/CIEM/CWPP/Compliance) che copre tutte le app SaaS critiche e i fornitori di cloud, tutto in un'unica soluzione facile da usare e

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 75% Mid-Market
    • 25% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CheckRed
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cloud Security
    3
    Security
    3
    Monitoring
    2
    Cloud Management
    1
    Cloud Services
    1
    Contro
    Complexity
    1
    Complex Understanding
    1
    Difficult Learning
    1
    Difficult Setup
    1
    False Positives
    1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CheckRed
    Sede centrale
    5220 Spring Valley Rd Suite 604 Dallas,TX 75254
    Pagina LinkedIn®
    www.linkedin.com
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CheckRed è una piattaforma completa di sicurezza cloud (SSPM/CNAPP/CSPM/CIEM/CWPP/Compliance) che copre tutte le app SaaS critiche e i fornitori di cloud, tutto in un'unica soluzione facile da usare e

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 75% Mid-Market
  • 25% Piccola impresa
Pro e Contro di CheckRed
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cloud Security
3
Security
3
Monitoring
2
Cloud Management
1
Cloud Services
1
Contro
Complexity
1
Complex Understanding
1
Difficult Learning
1
Difficult Setup
1
False Positives
1
Dettagli del venditore
Venditore
CheckRed
Sede centrale
5220 Spring Valley Rd Suite 604 Dallas,TX 75254
Pagina LinkedIn®
www.linkedin.com
(1)4.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Trustle va oltre la gestione delle autorizzazioni dell'infrastruttura cloud (CIEM) per dare priorità agli utenti più privilegiati e facilitare la transizione dell'intera organizzazione all'accesso Jus

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Trustle
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cloud Services
    1
    Identity Management
    1
    Secure Access
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trustle
    Anno di Fondazione
    2019
    Sede centrale
    Walnut Creek, US
    Pagina LinkedIn®
    www.linkedin.com
    15 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Trustle va oltre la gestione delle autorizzazioni dell'infrastruttura cloud (CIEM) per dare priorità agli utenti più privilegiati e facilitare la transizione dell'intera organizzazione all'accesso Jus

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Pro e Contro di Trustle
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cloud Services
1
Identity Management
1
Secure Access
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Dettagli del venditore
Venditore
Trustle
Anno di Fondazione
2019
Sede centrale
Walnut Creek, US
Pagina LinkedIn®
www.linkedin.com
15 dipendenti su LinkedIn®