Introducing G2.ai, the future of software buying.Try now

Migliori Software di Gestione della Postura di Sicurezza del Cloud (CSPM)

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

La gestione della postura di sicurezza del cloud (CSPM) è un mercato emergente di tecnologie di gestione delle vulnerabilità e conformità alla sicurezza progettate per garantire la protezione di ambienti di calcolo ibridi complessi e moderni. Gli strumenti CSPM monitorano applicazioni cloud, servizi, container e infrastrutture per rilevare e correggere configurazioni errate o politiche applicate in modo non corretto. I fornitori di gestione della postura di sicurezza del cloud creano soluzioni che in genere risolvono automaticamente i problemi quando vengono attivati da un'anomalia o da un'altra configurazione errata basata su regole impostate dall'amministratore.

Le aziende utilizzano questi strumenti perché è molto difficile mappare e visualizzare costantemente tutti i componenti di un ambiente di calcolo cloud complesso. Sono stati sviluppati nuovi strumenti per consentire la gestione automatizzata basata su AI di identità, reti, infrastrutture, ecc. Tuttavia, solo il software CSPM è emerso per fornire monitoraggio continuo e visibilità della postura di sicurezza di un'azienda, abbinandolo a rilevamento e correzione automatizzati dei problemi man mano che emergono in ambienti di calcolo disparati.

Questi strumenti fanno parte del mercato emergente della tecnologia secure access service edge (SASE) che include anche software perimetro definito dal software (SDP), software broker di sicurezza per l'accesso al cloud (CASB), gateway web sicuri e software di networking zero trust. Insieme, questi strumenti vengono forniti virtualmente tramite software SD-WAN per fornire una soluzione di sicurezza completa per tutti i componenti in qualsiasi ambiente cloud.

Per qualificarsi per l'inclusione nella categoria Cloud Security Posture Management (CSPM), un prodotto deve:

Facilitare il rilevamento e la correzione automatizzati delle configurazioni errate del cloud Monitorare le politiche di sicurezza e le configurazioni attraverso infrastrutture, applicazioni e altri ambienti cloud Visualizzare l'infrastruttura cloud in una vista a pannello unico Monitorare altri problemi relativi alla conformità del cloud, infrastruttura come codice e altre potenziali lacune di sicurezza
Mostra di più
Mostra meno

Software di Gestione della Postura di Sicurezza del Cloud (CSPM) in evidenza a colpo d'occhio

Piano gratuito disponibile:
SafeBase
Sponsorizzato
Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Gestione della Postura di Sicurezza del Cloud (CSPM) nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
92 Inserzioni in Gestione della Postura di Sicurezza del Cloud (CSPM) Disponibili
(747)4.7 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Visualizza i migliori Servizi di consulenza per Wiz
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

    Utenti
    • CISO
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Wiz
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    114
    Features
    105
    Security
    101
    Visibility
    80
    Easy Setup
    74
    Contro
    Feature Limitations
    35
    Improvement Needed
    35
    Improvements Needed
    32
    Learning Curve
    30
    Missing Features
    29
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.9
    Monitoraggio della Configurazione
    Media: 8.7
    9.2
    Scansione delle Vulnerabilità
    Media: 8.8
    8.4
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Wiz
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @wiz_io
    18,941 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,109 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

Utenti
  • CISO
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Enterprise
  • 39% Mid-Market
Pro e Contro di Wiz
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
114
Features
105
Security
101
Visibility
80
Easy Setup
74
Contro
Feature Limitations
35
Improvement Needed
35
Improvements Needed
32
Learning Curve
30
Missing Features
29
Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
8.9
Monitoraggio della Configurazione
Media: 8.7
9.2
Scansione delle Vulnerabilità
Media: 8.8
8.4
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Wiz
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@wiz_io
18,941 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,109 dipendenti su LinkedIn®
(495)5.0 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Oneleet è la piattaforma di sicurezza e conformità tutto-in-uno che rende le aziende veramente sicure mentre ottiene le certificazioni di conformità SOC 2, ISO 27001, HIPAA e altre più velocemente ris

    Utenti
    • Engineer
    • Software Engineer
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 12% Piccola impresa
    • 6% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Oneleet
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    114
    Compliance
    97
    Helpful
    95
    Ease of Use
    87
    Compliance Management
    69
    Contro
    Integration Issues
    19
    Limited Integrations
    16
    Lack of Integration
    13
    Limited Customization
    11
    Time-Consuming
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Oneleet che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    10.0
    Monitoraggio della Configurazione
    Media: 8.7
    10.0
    Scansione delle Vulnerabilità
    Media: 8.8
    10.0
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Oneleet
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Atlanta, US
    Pagina LinkedIn®
    www.linkedin.com
    31 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Oneleet è la piattaforma di sicurezza e conformità tutto-in-uno che rende le aziende veramente sicure mentre ottiene le certificazioni di conformità SOC 2, ISO 27001, HIPAA e altre più velocemente ris

Utenti
  • Engineer
  • Software Engineer
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 12% Piccola impresa
  • 6% Mid-Market
Pro e Contro di Oneleet
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
114
Compliance
97
Helpful
95
Ease of Use
87
Compliance Management
69
Contro
Integration Issues
19
Limited Integrations
16
Lack of Integration
13
Limited Customization
11
Time-Consuming
11
Valutazioni delle caratteristiche e dell'usabilità di Oneleet che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.3
10.0
Monitoraggio della Configurazione
Media: 8.7
10.0
Scansione delle Vulnerabilità
Media: 8.8
10.0
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Oneleet
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Atlanta, US
Pagina LinkedIn®
www.linkedin.com
31 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(1,287)4.9 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Visualizza i migliori Servizi di consulenza per Scrut Automation
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Scrut Automation è una piattaforma leader nell'automazione della conformità progettata per aziende in rapida crescita che cercano di ottimizzare la sicurezza, il rischio e la conformità senza interrom

    Utenti
    • CTO
    • CEO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Piccola impresa
    • 48% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Scrut Automation
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    386
    Customer Support
    319
    Compliance Management
    299
    Helpful
    298
    Compliance
    270
    Contro
    Improvement Needed
    90
    Technical Issues
    70
    Improvements Needed
    55
    Missing Features
    55
    Software Bugs
    55
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Scrut Automation che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.3
    Monitoraggio della Configurazione
    Media: 8.7
    9.3
    Scansione delle Vulnerabilità
    Media: 8.8
    9.2
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Palo Alto, US
    Twitter
    @scrutsocial
    118 follower su Twitter
    Pagina LinkedIn®
    in.linkedin.com
    220 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Scrut Automation è una piattaforma leader nell'automazione della conformità progettata per aziende in rapida crescita che cercano di ottimizzare la sicurezza, il rischio e la conformità senza interrom

Utenti
  • CTO
  • CEO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Piccola impresa
  • 48% Mid-Market
Pro e Contro di Scrut Automation
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
386
Customer Support
319
Compliance Management
299
Helpful
298
Compliance
270
Contro
Improvement Needed
90
Technical Issues
70
Improvements Needed
55
Missing Features
55
Software Bugs
55
Valutazioni delle caratteristiche e dell'usabilità di Scrut Automation che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.3
9.3
Monitoraggio della Configurazione
Media: 8.7
9.3
Scansione delle Vulnerabilità
Media: 8.8
9.2
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Palo Alto, US
Twitter
@scrutsocial
118 follower su Twitter
Pagina LinkedIn®
in.linkedin.com
220 dipendenti su LinkedIn®
(111)4.8 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

    Utenti
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sysdig Secure
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    37
    Vulnerability Detection
    37
    Threat Detection
    31
    Detection Efficiency
    30
    Visibility
    27
    Contro
    Feature Limitations
    13
    Missing Features
    10
    Complexity
    9
    Learning Curve
    8
    Difficult Learning
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.4
    Monitoraggio della Configurazione
    Media: 8.7
    9.6
    Scansione delle Vulnerabilità
    Media: 8.8
    9.7
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sysdig
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    San Francisco, California
    Twitter
    @Sysdig
    10,214 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    660 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

Utenti
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Enterprise
  • 40% Mid-Market
Pro e Contro di Sysdig Secure
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
37
Vulnerability Detection
37
Threat Detection
31
Detection Efficiency
30
Visibility
27
Contro
Feature Limitations
13
Missing Features
10
Complexity
9
Learning Curve
8
Difficult Learning
7
Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.3
9.4
Monitoraggio della Configurazione
Media: 8.7
9.6
Scansione delle Vulnerabilità
Media: 8.8
9.7
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Sysdig
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
San Francisco, California
Twitter
@Sysdig
10,214 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
660 dipendenti su LinkedIn®
(222)4.6 su 5
Ottimizzato per una risposta rapida
7th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

    Utenti
    • Security Engineer
    • CISO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 51% Mid-Market
    • 37% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Orca Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    51
    Features
    44
    Security
    42
    Cloud Security
    32
    Visibility
    31
    Contro
    Improvement Needed
    22
    Feature Limitations
    17
    Missing Features
    16
    Improvements Needed
    14
    Poor Reporting
    13
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.5
    Monitoraggio della Configurazione
    Media: 8.7
    9.1
    Scansione delle Vulnerabilità
    Media: 8.8
    8.3
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Orca Security
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Portland, Oregon
    Twitter
    @orcasec
    4,856 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    474 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

Utenti
  • Security Engineer
  • CISO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 51% Mid-Market
  • 37% Enterprise
Pro e Contro di Orca Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
51
Features
44
Security
42
Cloud Security
32
Visibility
31
Contro
Improvement Needed
22
Feature Limitations
17
Missing Features
16
Improvements Needed
14
Poor Reporting
13
Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
8.5
Monitoraggio della Configurazione
Media: 8.7
9.1
Scansione delle Vulnerabilità
Media: 8.8
8.3
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Orca Security
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Portland, Oregon
Twitter
@orcasec
4,856 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
474 dipendenti su LinkedIn®
(171)4.5 su 5
8th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CloudGuard CNAPP ti fornisce più contesto per guidare la sicurezza attuabile e una prevenzione più intelligente, dal codice al cloud, lungo l'intero ciclo di vita dell'applicazione. L'approccio preve

    Utenti
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 49% Enterprise
    • 37% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point CloudGuard CNAPP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    21
    Cloud Security
    17
    Threat Detection
    17
    Comprehensive Security
    15
    Features
    13
    Contro
    Difficult Setup
    7
    Complex Coding
    6
    Complexity
    6
    Difficult Configuration
    6
    Integration Issues
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard CNAPP che prevedono la soddisfazione degli utenti
    8.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.7
    Monitoraggio della Configurazione
    Media: 8.7
    9.3
    Scansione delle Vulnerabilità
    Media: 8.8
    9.2
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CloudGuard CNAPP ti fornisce più contesto per guidare la sicurezza attuabile e una prevenzione più intelligente, dal codice al cloud, lungo l'intero ciclo di vita dell'applicazione. L'approccio preve

Utenti
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 49% Enterprise
  • 37% Mid-Market
Pro e Contro di Check Point CloudGuard CNAPP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
21
Cloud Security
17
Threat Detection
17
Comprehensive Security
15
Features
13
Contro
Difficult Setup
7
Complex Coding
6
Complexity
6
Difficult Configuration
6
Integration Issues
6
Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard CNAPP che prevedono la soddisfazione degli utenti
8.7
the product è stato un buon partner negli affari?
Media: 9.3
8.7
Monitoraggio della Configurazione
Media: 8.7
9.3
Scansione delle Vulnerabilità
Media: 8.8
9.2
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,917 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(169)4.9 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cymulate è una piattaforma leader per la Validazione della Sicurezza e la Gestione dell'Esposizione, basata su cloud e on-premise, che sfrutta la tecnologia di Simulazione di Violazioni e Attacchi più

    Utenti
    • Security Analyst
    • Cyber Security Engineer
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 56% Enterprise
    • 43% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cymulate
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    73
    Security
    41
    Vulnerability Identification
    40
    Features
    39
    Customer Support
    33
    Contro
    Improvement Needed
    12
    Integration Issues
    10
    Reporting Issues
    8
    Complexity
    6
    Inefficient Alert System
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cymulate che prevedono la soddisfazione degli utenti
    9.9
    the product è stato un buon partner negli affari?
    Media: 9.3
    6.7
    Monitoraggio della Configurazione
    Media: 8.7
    6.7
    Scansione delle Vulnerabilità
    Media: 8.8
    6.1
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cymulate
    Sito web dell'azienda
    Anno di Fondazione
    2016
    Sede centrale
    Holon, Israel
    Twitter
    @CymulateLtd
    1,088 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    278 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cymulate è una piattaforma leader per la Validazione della Sicurezza e la Gestione dell'Esposizione, basata su cloud e on-premise, che sfrutta la tecnologia di Simulazione di Violazioni e Attacchi più

Utenti
  • Security Analyst
  • Cyber Security Engineer
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 56% Enterprise
  • 43% Mid-Market
Pro e Contro di Cymulate
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
73
Security
41
Vulnerability Identification
40
Features
39
Customer Support
33
Contro
Improvement Needed
12
Integration Issues
10
Reporting Issues
8
Complexity
6
Inefficient Alert System
6
Valutazioni delle caratteristiche e dell'usabilità di Cymulate che prevedono la soddisfazione degli utenti
9.9
the product è stato un buon partner negli affari?
Media: 9.3
6.7
Monitoraggio della Configurazione
Media: 8.7
6.7
Scansione delle Vulnerabilità
Media: 8.8
6.1
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Cymulate
Sito web dell'azienda
Anno di Fondazione
2016
Sede centrale
Holon, Israel
Twitter
@CymulateLtd
1,088 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
278 dipendenti su LinkedIn®
(80)4.6 su 5
Visualizza i migliori Servizi di consulenza per CrowdStrike Falcon Cloud Security
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Falcon Cloud Security unifica visibilità e postura con approfondimenti guidati dall'IA, permettendoti di indagare rapidamente sulle minacce, di dare priorità ai rischi con precisione e di fermare le v

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 46% Enterprise
    • 43% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    18
    Cloud Security
    14
    Detection Efficiency
    13
    Vulnerability Detection
    12
    Ease of Use
    10
    Contro
    Expensive
    12
    Improvements Needed
    8
    Improvement Needed
    7
    Feature Complexity
    5
    Insufficient Information
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Cloud Security che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.8
    Monitoraggio della Configurazione
    Media: 8.7
    8.6
    Scansione delle Vulnerabilità
    Media: 8.8
    9.0
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Falcon Cloud Security unifica visibilità e postura con approfondimenti guidati dall'IA, permettendoti di indagare rapidamente sulle minacce, di dare priorità ai rischi con precisione e di fermare le v

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 46% Enterprise
  • 43% Mid-Market
Pro e Contro di CrowdStrike Falcon Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
18
Cloud Security
14
Detection Efficiency
13
Vulnerability Detection
12
Ease of Use
10
Contro
Expensive
12
Improvements Needed
8
Improvement Needed
7
Feature Complexity
5
Insufficient Information
5
Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Cloud Security che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.3
8.8
Monitoraggio della Configurazione
Media: 8.7
8.6
Scansione delle Vulnerabilità
Media: 8.8
9.0
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
CrowdStrike
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
(110)4.9 su 5
9th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Cloud Security
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 60% Mid-Market
    • 31% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    26
    Vulnerability Detection
    19
    Ease of Use
    18
    Cloud Management
    16
    Comprehensive Security
    15
    Contro
    Learning Curve
    2
    Poor Interface Design
    2
    Poor UI
    2
    UI Complexity
    2
    UX Improvement
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
    9.8
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.8
    Monitoraggio della Configurazione
    Media: 8.7
    9.9
    Scansione delle Vulnerabilità
    Media: 8.8
    9.8
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,749 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,094 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 60% Mid-Market
  • 31% Enterprise
Pro e Contro di SentinelOne Singularity Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
26
Vulnerability Detection
19
Ease of Use
18
Cloud Management
16
Comprehensive Security
15
Contro
Learning Curve
2
Poor Interface Design
2
Poor UI
2
UI Complexity
2
UX Improvement
2
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
9.8
the product è stato un buon partner negli affari?
Media: 9.3
9.8
Monitoraggio della Configurazione
Media: 8.7
9.9
Scansione delle Vulnerabilità
Media: 8.8
9.8
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,749 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,094 dipendenti su LinkedIn®
(303)4.4 su 5
Visualizza i migliori Servizi di consulenza per Microsoft Defender for Cloud
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l'intero ciclo di vita, dallo sviluppo al

    Utenti
    • Saas Consultant
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Defender for Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    129
    Comprehensive Security
    98
    Cloud Security
    76
    Vulnerability Detection
    63
    Features
    58
    Contro
    Complexity
    30
    Expensive
    27
    Delayed Detection
    23
    Improvement Needed
    23
    False Positives
    20
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud che prevedono la soddisfazione degli utenti
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.7
    Monitoraggio della Configurazione
    Media: 8.7
    8.9
    Scansione delle Vulnerabilità
    Media: 8.8
    8.6
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l'intero ciclo di vita, dallo sviluppo al

Utenti
  • Saas Consultant
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Mid-Market
  • 35% Enterprise
Pro e Contro di Microsoft Defender for Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
129
Comprehensive Security
98
Cloud Security
76
Vulnerability Detection
63
Features
58
Contro
Complexity
30
Expensive
27
Delayed Detection
23
Improvement Needed
23
False Positives
20
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud che prevedono la soddisfazione degli utenti
8.5
the product è stato un buon partner negli affari?
Media: 9.3
8.7
Monitoraggio della Configurazione
Media: 8.7
8.9
Scansione delle Vulnerabilità
Media: 8.8
8.6
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(142)4.8 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Torq sta trasformando la cybersecurity con la sua piattaforma di iperautomazione di livello enterprise basata sull'IA. Collegando l'intero stack dell'infrastruttura di sicurezza, Torq consente alle or

    Utenti
    • Security Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 47% Mid-Market
    • 30% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Torq
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    63
    Automation
    61
    Easy Integrations
    38
    Customer Support
    36
    Time-saving
    34
    Contro
    Learning Curve
    18
    Difficult Learning
    16
    Poor Interface Design
    10
    Expensive
    9
    Missing Features
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Torq che prevedono la soddisfazione degli utenti
    9.8
    the product è stato un buon partner negli affari?
    Media: 9.3
    10.0
    Monitoraggio della Configurazione
    Media: 8.7
    8.7
    Scansione delle Vulnerabilità
    Media: 8.8
    8.0
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    torq
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @torq_io
    1,904 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    337 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Torq sta trasformando la cybersecurity con la sua piattaforma di iperautomazione di livello enterprise basata sull'IA. Collegando l'intero stack dell'infrastruttura di sicurezza, Torq consente alle or

Utenti
  • Security Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 47% Mid-Market
  • 30% Piccola impresa
Pro e Contro di Torq
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
63
Automation
61
Easy Integrations
38
Customer Support
36
Time-saving
34
Contro
Learning Curve
18
Difficult Learning
16
Poor Interface Design
10
Expensive
9
Missing Features
9
Valutazioni delle caratteristiche e dell'usabilità di Torq che prevedono la soddisfazione degli utenti
9.8
the product è stato un buon partner negli affari?
Media: 9.3
10.0
Monitoraggio della Configurazione
Media: 8.7
8.7
Scansione delle Vulnerabilità
Media: 8.8
8.0
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
torq
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@torq_io
1,904 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
337 dipendenti su LinkedIn®
(197)4.8 su 5
Ottimizzato per una risposta rapida
11th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $149.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Intruder è una piattaforma di gestione dell'esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni

    Utenti
    • CTO
    • Director
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 59% Piccola impresa
    • 35% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Intruder
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    35
    Vulnerability Detection
    26
    Customer Support
    25
    User Interface
    22
    Vulnerability Identification
    22
    Contro
    Expensive
    10
    Licensing Issues
    7
    Limited Features
    6
    Pricing Issues
    6
    Slow Scanning
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Intruder che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    5.0
    Monitoraggio della Configurazione
    Media: 8.7
    10.0
    Scansione delle Vulnerabilità
    Media: 8.8
    10.0
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Intruder
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    London
    Twitter
    @intruder_io
    978 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    76 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Intruder è una piattaforma di gestione dell'esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni

Utenti
  • CTO
  • Director
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 59% Piccola impresa
  • 35% Mid-Market
Pro e Contro di Intruder
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
35
Vulnerability Detection
26
Customer Support
25
User Interface
22
Vulnerability Identification
22
Contro
Expensive
10
Licensing Issues
7
Limited Features
6
Pricing Issues
6
Slow Scanning
5
Valutazioni delle caratteristiche e dell'usabilità di Intruder che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.3
5.0
Monitoraggio della Configurazione
Media: 8.7
10.0
Scansione delle Vulnerabilità
Media: 8.8
10.0
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Intruder
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
London
Twitter
@intruder_io
978 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
76 dipendenti su LinkedIn®
(66)4.6 su 5
6th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Forward Networks ha creato il primo gemello digitale di rete al mondo, trasformando il modo in cui le organizzazioni gestiscono e proteggono le loro reti. Il software dell'azienda crea un modello mate

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 45% Mid-Market
    • 36% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Forward Enterprise
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Monitoring Performance
    3
    Real-Time Monitoring
    3
    Visibility
    3
    Audit Support
    1
    Compatibility
    1
    Contro
    Complex Setup
    2
    Difficult Setup
    2
    Difficulty
    2
    Learning Difficulty
    2
    Complex Querying
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Forward Enterprise che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.0
    Monitoraggio della Configurazione
    Media: 8.7
    9.1
    Scansione delle Vulnerabilità
    Media: 8.8
    8.6
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Santa Clara, California, United States
    Twitter
    @FwdNetworks
    1,069 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    223 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Forward Networks ha creato il primo gemello digitale di rete al mondo, trasformando il modo in cui le organizzazioni gestiscono e proteggono le loro reti. Il software dell'azienda crea un modello mate

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 45% Mid-Market
  • 36% Piccola impresa
Pro e Contro di Forward Enterprise
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Monitoring Performance
3
Real-Time Monitoring
3
Visibility
3
Audit Support
1
Compatibility
1
Contro
Complex Setup
2
Difficult Setup
2
Difficulty
2
Learning Difficulty
2
Complex Querying
1
Valutazioni delle caratteristiche e dell'usabilità di Forward Enterprise che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
9.0
Monitoraggio della Configurazione
Media: 8.7
9.1
Scansione delle Vulnerabilità
Media: 8.8
8.6
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Santa Clara, California, United States
Twitter
@FwdNetworks
1,069 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
223 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

    Utenti
    • Cyber Security Engineer
    • Cyber Security Associate
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Mid-Market
    • 34% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Hybrid Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    11
    Security Protection
    7
    Compliance
    6
    Comprehensive Security
    6
    Cloud Integration
    5
    Contro
    Complexity
    7
    Complex Setup
    5
    Feature Complexity
    4
    Learning Curve
    4
    Difficult Learning
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.8
    Monitoraggio della Configurazione
    Media: 8.7
    9.1
    Scansione delle Vulnerabilità
    Media: 8.8
    8.9
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Twitter
    @trendmicro
    111,953 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

Utenti
  • Cyber Security Engineer
  • Cyber Security Associate
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Mid-Market
  • 34% Enterprise
Pro e Contro di Hybrid Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
11
Security Protection
7
Compliance
6
Comprehensive Security
6
Cloud Integration
5
Contro
Complexity
7
Complex Setup
5
Feature Complexity
4
Learning Curve
4
Difficult Learning
3
Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.3
8.8
Monitoraggio della Configurazione
Media: 8.7
9.1
Scansione delle Vulnerabilità
Media: 8.8
8.9
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Twitter
@trendmicro
111,953 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
(100)4.6 su 5
Ottimizzato per una risposta rapida
10th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppator

    Utenti
    • CTO
    • Founder
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 76% Piccola impresa
    • 21% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Aikido Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    49
    Security
    44
    Features
    37
    Easy Integrations
    35
    Easy Setup
    32
    Contro
    Missing Features
    13
    Limited Features
    11
    Lacking Features
    10
    Pricing Issues
    9
    Expensive
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Aikido Security che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    7.8
    Monitoraggio della Configurazione
    Media: 8.7
    8.8
    Scansione delle Vulnerabilità
    Media: 8.8
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    3,880 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    118 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppator

Utenti
  • CTO
  • Founder
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 76% Piccola impresa
  • 21% Mid-Market
Pro e Contro di Aikido Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
49
Security
44
Features
37
Easy Integrations
35
Easy Setup
32
Contro
Missing Features
13
Limited Features
11
Lacking Features
10
Pricing Issues
9
Expensive
8
Valutazioni delle caratteristiche e dell'usabilità di Aikido Security che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
7.8
Monitoraggio della Configurazione
Media: 8.7
8.8
Scansione delle Vulnerabilità
Media: 8.8
0.0
Nessuna informazione disponibile
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Ghent, Belgium
Twitter
@AikidoSecurity
3,880 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
118 dipendenti su LinkedIn®

Domande frequenti su Software di Gestione della Postura di Sicurezza del Cloud (CSPM)

Generato utilizzando l'IA