Introducing G2.ai, the future of software buying.Try now

Migliori Software di Gestione della Postura di Sicurezza del Cloud (CSPM)

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

La gestione della postura di sicurezza del cloud (CSPM) è un mercato emergente di tecnologie di gestione delle vulnerabilità e conformità alla sicurezza progettate per garantire la protezione di ambienti di calcolo ibridi complessi e moderni. Gli strumenti CSPM monitorano applicazioni cloud, servizi, container e infrastrutture per rilevare e correggere configurazioni errate o politiche applicate in modo non corretto. I fornitori di gestione della postura di sicurezza del cloud creano soluzioni che in genere risolvono automaticamente i problemi quando vengono attivati da un'anomalia o da un'altra configurazione errata basata su regole impostate dall'amministratore.

Le aziende utilizzano questi strumenti perché è molto difficile mappare e visualizzare costantemente tutti i componenti di un ambiente di calcolo cloud complesso. Sono stati sviluppati nuovi strumenti per consentire la gestione automatizzata basata su AI di identità, reti, infrastrutture, ecc. Tuttavia, solo il software CSPM è emerso per fornire monitoraggio continuo e visibilità della postura di sicurezza di un'azienda, abbinandolo a rilevamento e correzione automatizzati dei problemi man mano che emergono in ambienti di calcolo disparati.

Questi strumenti fanno parte del mercato emergente della tecnologia secure access service edge (SASE) che include anche software perimetro definito dal software (SDP), software broker di sicurezza per l'accesso al cloud (CASB), gateway web sicuri e software di networking zero trust. Insieme, questi strumenti vengono forniti virtualmente tramite software SD-WAN per fornire una soluzione di sicurezza completa per tutti i componenti in qualsiasi ambiente cloud.

Per qualificarsi per l'inclusione nella categoria Cloud Security Posture Management (CSPM), un prodotto deve:

Facilitare il rilevamento e la correzione automatizzati delle configurazioni errate del cloud Monitorare le politiche di sicurezza e le configurazioni attraverso infrastrutture, applicazioni e altri ambienti cloud Visualizzare l'infrastruttura cloud in una vista a pannello unico Monitorare altri problemi relativi alla conformità del cloud, infrastruttura come codice e altre potenziali lacune di sicurezza
Mostra di più
Mostra meno

Software di Gestione della Postura di Sicurezza del Cloud (CSPM) in evidenza a colpo d'occhio

Piano gratuito disponibile:
Intruder
Sponsorizzato
Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
93 Inserzioni in Gestione della Postura di Sicurezza del Cloud (CSPM) Disponibili
(752)4.7 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Visualizza i migliori Servizi di consulenza per Wiz
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

    Utenti
    • CISO
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Wiz
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    127
    Features
    123
    Security
    117
    Visibility
    98
    Easy Setup
    86
    Contro
    Improvement Needed
    39
    Learning Curve
    39
    Feature Limitations
    38
    Improvements Needed
    35
    Missing Features
    31
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.9
    Monitoraggio della Configurazione
    Media: 8.8
    9.2
    Scansione delle Vulnerabilità
    Media: 8.7
    8.4
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Wiz
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @wiz_io
    20,019 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,109 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

Utenti
  • CISO
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Enterprise
  • 39% Mid-Market
Pro e Contro di Wiz
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
127
Features
123
Security
117
Visibility
98
Easy Setup
86
Contro
Improvement Needed
39
Learning Curve
39
Feature Limitations
38
Improvements Needed
35
Missing Features
31
Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
8.9
Monitoraggio della Configurazione
Media: 8.8
9.2
Scansione delle Vulnerabilità
Media: 8.7
8.4
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Wiz
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@wiz_io
20,019 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,109 dipendenti su LinkedIn®
(1,296)4.9 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Visualizza i migliori Servizi di consulenza per Scrut Automation
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Scrut Automation è una piattaforma leader nell'automazione della conformità progettata per aziende in rapida crescita che cercano di ottimizzare la sicurezza, il rischio e la conformità senza interrom

    Utenti
    • CTO
    • CEO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Piccola impresa
    • 48% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Scrut Automation
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    333
    Customer Support
    289
    Compliance Management
    265
    Helpful
    259
    Compliance
    232
    Contro
    Improvement Needed
    76
    Technical Issues
    55
    Missing Features
    50
    UX Improvement
    47
    Improvements Needed
    45
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Scrut Automation che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.3
    Monitoraggio della Configurazione
    Media: 8.8
    9.3
    Scansione delle Vulnerabilità
    Media: 8.7
    9.2
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Palo Alto, US
    Twitter
    @scrutsocial
    116 follower su Twitter
    Pagina LinkedIn®
    in.linkedin.com
    220 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Scrut Automation è una piattaforma leader nell'automazione della conformità progettata per aziende in rapida crescita che cercano di ottimizzare la sicurezza, il rischio e la conformità senza interrom

Utenti
  • CTO
  • CEO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Piccola impresa
  • 48% Mid-Market
Pro e Contro di Scrut Automation
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
333
Customer Support
289
Compliance Management
265
Helpful
259
Compliance
232
Contro
Improvement Needed
76
Technical Issues
55
Missing Features
50
UX Improvement
47
Improvements Needed
45
Valutazioni delle caratteristiche e dell'usabilità di Scrut Automation che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.3
9.3
Monitoraggio della Configurazione
Media: 8.8
9.3
Scansione delle Vulnerabilità
Media: 8.7
9.2
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Palo Alto, US
Twitter
@scrutsocial
116 follower su Twitter
Pagina LinkedIn®
in.linkedin.com
220 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(124)4.9 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Oneleet è la piattaforma di sicurezza e conformità tutto-in-uno che rende le aziende veramente sicure mentre ottiene le certificazioni di conformità SOC 2, ISO 27001, HIPAA e altre più velocemente ris

    Utenti
    • Engineer
    Settori
    • Software per computer
    • Dispositivi medici
    Segmento di mercato
    • 15% Piccola impresa
    • 10% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Oneleet
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    300
    Compliance
    247
    Ease of Use
    224
    Helpful
    207
    Compliance Management
    196
    Contro
    Integration Issues
    23
    Limited Customization
    21
    Limited Integrations
    18
    Lack of Integration
    15
    Lack of Customization
    13
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Oneleet che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    10.0
    Monitoraggio della Configurazione
    Media: 8.8
    10.0
    Scansione delle Vulnerabilità
    Media: 8.7
    10.0
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Oneleet
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Atlanta, US
    Pagina LinkedIn®
    www.linkedin.com
    31 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Oneleet è la piattaforma di sicurezza e conformità tutto-in-uno che rende le aziende veramente sicure mentre ottiene le certificazioni di conformità SOC 2, ISO 27001, HIPAA e altre più velocemente ris

Utenti
  • Engineer
Settori
  • Software per computer
  • Dispositivi medici
Segmento di mercato
  • 15% Piccola impresa
  • 10% Mid-Market
Pro e Contro di Oneleet
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
300
Compliance
247
Ease of Use
224
Helpful
207
Compliance Management
196
Contro
Integration Issues
23
Limited Customization
21
Limited Integrations
18
Lack of Integration
15
Lack of Customization
13
Valutazioni delle caratteristiche e dell'usabilità di Oneleet che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
10.0
Monitoraggio della Configurazione
Media: 8.8
10.0
Scansione delle Vulnerabilità
Media: 8.7
10.0
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Oneleet
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Atlanta, US
Pagina LinkedIn®
www.linkedin.com
31 dipendenti su LinkedIn®
(111)4.8 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

    Utenti
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sysdig Secure
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    35
    Vulnerability Detection
    35
    Threat Detection
    31
    Detection Efficiency
    30
    Features
    25
    Contro
    Feature Limitations
    13
    Missing Features
    10
    Complexity
    9
    Learning Curve
    8
    Difficult Learning
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.4
    Monitoraggio della Configurazione
    Media: 8.8
    9.6
    Scansione delle Vulnerabilità
    Media: 8.7
    9.7
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sysdig
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    San Francisco, California
    Twitter
    @Sysdig
    10,213 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    658 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

Utenti
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Enterprise
  • 40% Mid-Market
Pro e Contro di Sysdig Secure
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
35
Vulnerability Detection
35
Threat Detection
31
Detection Efficiency
30
Features
25
Contro
Feature Limitations
13
Missing Features
10
Complexity
9
Learning Curve
8
Difficult Learning
7
Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.3
9.4
Monitoraggio della Configurazione
Media: 8.8
9.6
Scansione delle Vulnerabilità
Media: 8.7
9.7
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Sysdig
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
San Francisco, California
Twitter
@Sysdig
10,213 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
658 dipendenti su LinkedIn®
(224)4.6 su 5
Ottimizzato per una risposta rapida
7th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

    Utenti
    • Security Engineer
    • CISO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 51% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Orca Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    44
    Features
    39
    Security
    37
    Cloud Security
    28
    Visibility
    28
    Contro
    Improvement Needed
    19
    Feature Limitations
    17
    Missing Features
    13
    Improvements Needed
    12
    Limited Features
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.5
    Monitoraggio della Configurazione
    Media: 8.8
    9.1
    Scansione delle Vulnerabilità
    Media: 8.7
    8.3
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Orca Security
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Portland, Oregon
    Twitter
    @orcasec
    4,841 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    480 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

Utenti
  • Security Engineer
  • CISO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 51% Mid-Market
  • 38% Enterprise
Pro e Contro di Orca Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
44
Features
39
Security
37
Cloud Security
28
Visibility
28
Contro
Improvement Needed
19
Feature Limitations
17
Missing Features
13
Improvements Needed
12
Limited Features
12
Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
8.5
Monitoraggio della Configurazione
Media: 8.8
9.1
Scansione delle Vulnerabilità
Media: 8.7
8.3
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Orca Security
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Portland, Oregon
Twitter
@orcasec
4,841 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
480 dipendenti su LinkedIn®
(94)4.6 su 5
2nd Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Forward Networks ha creato il primo gemello digitale di rete al mondo, trasformando il modo in cui le organizzazioni gestiscono e proteggono le loro reti. Il software dell'azienda crea un modello mate

    Utenti
    • Network Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 51% Mid-Market
    • 36% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Forward Enterprise
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    31
    Monitoring Performance
    29
    Visibility
    23
    Real-Time Monitoring
    19
    Security Compliance
    19
    Contro
    Learning Difficulty
    19
    Complex Setup
    12
    Difficult Learning
    11
    Difficult Setup
    10
    Expensive
    10
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Forward Enterprise che prevedono la soddisfazione degli utenti
    9.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.0
    Monitoraggio della Configurazione
    Media: 8.8
    9.1
    Scansione delle Vulnerabilità
    Media: 8.7
    8.6
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Santa Clara, California, United States
    Twitter
    @FwdNetworks
    1,071 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    223 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Forward Networks ha creato il primo gemello digitale di rete al mondo, trasformando il modo in cui le organizzazioni gestiscono e proteggono le loro reti. Il software dell'azienda crea un modello mate

Utenti
  • Network Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 51% Mid-Market
  • 36% Piccola impresa
Pro e Contro di Forward Enterprise
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
31
Monitoring Performance
29
Visibility
23
Real-Time Monitoring
19
Security Compliance
19
Contro
Learning Difficulty
19
Complex Setup
12
Difficult Learning
11
Difficult Setup
10
Expensive
10
Valutazioni delle caratteristiche e dell'usabilità di Forward Enterprise che prevedono la soddisfazione degli utenti
9.5
the product è stato un buon partner negli affari?
Media: 9.3
9.0
Monitoraggio della Configurazione
Media: 8.8
9.1
Scansione delle Vulnerabilità
Media: 8.7
8.6
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Santa Clara, California, United States
Twitter
@FwdNetworks
1,071 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
223 dipendenti su LinkedIn®
(151)4.8 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Torq sta trasformando la cybersecurity con la sua piattaforma di iperautomazione di livello enterprise basata sull'IA. Collegando l'intero stack dell'infrastruttura di sicurezza, Torq consente alle or

    Utenti
    • Security Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Mid-Market
    • 28% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Torq
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    67
    Security
    61
    Automation
    59
    Features
    55
    Threat Detection
    41
    Contro
    Difficult Learning
    18
    Learning Curve
    17
    Missing Features
    10
    Improvement Needed
    8
    Poor Interface Design
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Torq che prevedono la soddisfazione degli utenti
    9.8
    the product è stato un buon partner negli affari?
    Media: 9.3
    10.0
    Monitoraggio della Configurazione
    Media: 8.8
    9.5
    Scansione delle Vulnerabilità
    Media: 8.7
    8.0
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    torq
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @torq_io
    1,920 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    337 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Torq sta trasformando la cybersecurity con la sua piattaforma di iperautomazione di livello enterprise basata sull'IA. Collegando l'intero stack dell'infrastruttura di sicurezza, Torq consente alle or

Utenti
  • Security Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Mid-Market
  • 28% Piccola impresa
Pro e Contro di Torq
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
67
Security
61
Automation
59
Features
55
Threat Detection
41
Contro
Difficult Learning
18
Learning Curve
17
Missing Features
10
Improvement Needed
8
Poor Interface Design
8
Valutazioni delle caratteristiche e dell'usabilità di Torq che prevedono la soddisfazione degli utenti
9.8
the product è stato un buon partner negli affari?
Media: 9.3
10.0
Monitoraggio della Configurazione
Media: 8.8
9.5
Scansione delle Vulnerabilità
Media: 8.7
8.0
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
torq
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@torq_io
1,920 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
337 dipendenti su LinkedIn®
(81)4.6 su 5
Visualizza i migliori Servizi di consulenza per CrowdStrike Falcon Cloud Security
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Falcon Cloud Security unifica visibilità e postura con approfondimenti guidati dall'IA, permettendoti di indagare rapidamente sulle minacce, di dare priorità ai rischi con precisione e di fermare le v

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 46% Enterprise
    • 43% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Detection Efficiency
    6
    Security
    6
    Vulnerability Detection
    6
    Real-time Monitoring
    5
    Investigation Findings
    4
    Contro
    Expensive
    6
    Feature Complexity
    3
    Learning Curve
    3
    Complexity
    2
    Dashboard Issues
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Cloud Security che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.9
    Monitoraggio della Configurazione
    Media: 8.8
    8.8
    Scansione delle Vulnerabilità
    Media: 8.7
    9.1
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,935 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Falcon Cloud Security unifica visibilità e postura con approfondimenti guidati dall'IA, permettendoti di indagare rapidamente sulle minacce, di dare priorità ai rischi con precisione e di fermare le v

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 46% Enterprise
  • 43% Mid-Market
Pro e Contro di CrowdStrike Falcon Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Detection Efficiency
6
Security
6
Vulnerability Detection
6
Real-time Monitoring
5
Investigation Findings
4
Contro
Expensive
6
Feature Complexity
3
Learning Curve
3
Complexity
2
Dashboard Issues
2
Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Cloud Security che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.3
8.9
Monitoraggio della Configurazione
Media: 8.8
8.8
Scansione delle Vulnerabilità
Media: 8.7
9.1
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
CrowdStrike
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,935 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
(169)4.9 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cymulate è una piattaforma leader per la Validazione della Sicurezza e la Gestione dell'Esposizione, basata su cloud e on-premise, che sfrutta la tecnologia di Simulazione di Violazioni e Attacchi più

    Utenti
    • Security Analyst
    • Cyber Security Engineer
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 56% Enterprise
    • 43% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cymulate
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    73
    Security
    41
    Vulnerability Identification
    41
    Features
    39
    Customer Support
    33
    Contro
    Improvement Needed
    12
    Integration Issues
    10
    Reporting Issues
    8
    Complexity
    6
    Inefficient Alert System
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cymulate che prevedono la soddisfazione degli utenti
    9.9
    the product è stato un buon partner negli affari?
    Media: 9.3
    6.7
    Monitoraggio della Configurazione
    Media: 8.8
    6.7
    Scansione delle Vulnerabilità
    Media: 8.7
    6.1
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cymulate
    Sito web dell'azienda
    Anno di Fondazione
    2016
    Sede centrale
    Holon, Israel
    Twitter
    @CymulateLtd
    1,090 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    278 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cymulate è una piattaforma leader per la Validazione della Sicurezza e la Gestione dell'Esposizione, basata su cloud e on-premise, che sfrutta la tecnologia di Simulazione di Violazioni e Attacchi più

Utenti
  • Security Analyst
  • Cyber Security Engineer
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 56% Enterprise
  • 43% Mid-Market
Pro e Contro di Cymulate
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
73
Security
41
Vulnerability Identification
41
Features
39
Customer Support
33
Contro
Improvement Needed
12
Integration Issues
10
Reporting Issues
8
Complexity
6
Inefficient Alert System
6
Valutazioni delle caratteristiche e dell'usabilità di Cymulate che prevedono la soddisfazione degli utenti
9.9
the product è stato un buon partner negli affari?
Media: 9.3
6.7
Monitoraggio della Configurazione
Media: 8.8
6.7
Scansione delle Vulnerabilità
Media: 8.7
6.1
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Cymulate
Sito web dell'azienda
Anno di Fondazione
2016
Sede centrale
Holon, Israel
Twitter
@CymulateLtd
1,090 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
278 dipendenti su LinkedIn®
(177)4.5 su 5
14th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CloudGuard CNAPP ti fornisce più contesto per guidare la sicurezza attuabile e una prevenzione più intelligente, dal codice al cloud, lungo l'intero ciclo di vita dell'applicazione. L'approccio preve

    Utenti
    • Security Engineer
    • Software Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 48% Enterprise
    • 37% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point CloudGuard CNAPP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    44
    Cloud Security
    34
    Cloud Integration
    29
    Ease of Use
    29
    Comprehensive Security
    28
    Contro
    Improvement Needed
    13
    Complexity
    11
    Complex Setup
    9
    Difficult Setup
    9
    Integration Issues
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard CNAPP che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.7
    Monitoraggio della Configurazione
    Media: 8.8
    9.2
    Scansione delle Vulnerabilità
    Media: 8.7
    9.1
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CloudGuard CNAPP ti fornisce più contesto per guidare la sicurezza attuabile e una prevenzione più intelligente, dal codice al cloud, lungo l'intero ciclo di vita dell'applicazione. L'approccio preve

Utenti
  • Security Engineer
  • Software Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 48% Enterprise
  • 37% Mid-Market
Pro e Contro di Check Point CloudGuard CNAPP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
44
Cloud Security
34
Cloud Integration
29
Ease of Use
29
Comprehensive Security
28
Contro
Improvement Needed
13
Complexity
11
Complex Setup
9
Difficult Setup
9
Integration Issues
9
Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard CNAPP che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.3
8.7
Monitoraggio della Configurazione
Media: 8.8
9.2
Scansione delle Vulnerabilità
Media: 8.7
9.1
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,967 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(303)4.4 su 5
Visualizza i migliori Servizi di consulenza per Microsoft Defender for Cloud
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l'intero ciclo di vita, dallo sviluppo al

    Utenti
    • Saas Consultant
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Defender for Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    122
    Comprehensive Security
    93
    Cloud Security
    72
    Vulnerability Detection
    63
    Threat Detection
    57
    Contro
    Complexity
    27
    Expensive
    24
    Delayed Detection
    22
    Improvement Needed
    20
    False Positives
    19
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud che prevedono la soddisfazione degli utenti
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.7
    Monitoraggio della Configurazione
    Media: 8.8
    8.9
    Scansione delle Vulnerabilità
    Media: 8.7
    8.6
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,084,352 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l'intero ciclo di vita, dallo sviluppo al

Utenti
  • Saas Consultant
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Mid-Market
  • 35% Enterprise
Pro e Contro di Microsoft Defender for Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
122
Comprehensive Security
93
Cloud Security
72
Vulnerability Detection
63
Threat Detection
57
Contro
Complexity
27
Expensive
24
Delayed Detection
22
Improvement Needed
20
False Positives
19
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud che prevedono la soddisfazione degli utenti
8.5
the product è stato un buon partner negli affari?
Media: 9.3
8.7
Monitoraggio della Configurazione
Media: 8.8
8.9
Scansione delle Vulnerabilità
Media: 8.7
8.6
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,084,352 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
(112)4.9 su 5
11th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Cloud Security
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 60% Mid-Market
    • 31% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    25
    Ease of Use
    18
    Vulnerability Detection
    18
    Cloud Management
    16
    Comprehensive Security
    14
    Contro
    Complexity
    3
    Ineffective Alerts
    3
    Poor Interface Design
    3
    Poor UI
    3
    UI Complexity
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
    9.9
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.8
    Monitoraggio della Configurazione
    Media: 8.8
    9.9
    Scansione delle Vulnerabilità
    Media: 8.7
    9.8
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,959 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,132 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 60% Mid-Market
  • 31% Enterprise
Pro e Contro di SentinelOne Singularity Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
25
Ease of Use
18
Vulnerability Detection
18
Cloud Management
16
Comprehensive Security
14
Contro
Complexity
3
Ineffective Alerts
3
Poor Interface Design
3
Poor UI
3
UI Complexity
3
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
9.9
the product è stato un buon partner negli affari?
Media: 9.3
9.8
Monitoraggio della Configurazione
Media: 8.8
9.9
Scansione delle Vulnerabilità
Media: 8.7
9.8
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,959 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,132 dipendenti su LinkedIn®
(201)4.8 su 5
Ottimizzato per una risposta rapida
9th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $149.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Intruder è una piattaforma di gestione dell'esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni

    Utenti
    • CTO
    • Director
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 59% Piccola impresa
    • 34% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Intruder
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    40
    Vulnerability Detection
    30
    Customer Support
    26
    User Interface
    24
    Vulnerability Identification
    24
    Contro
    Expensive
    10
    Licensing Issues
    8
    Slow Scanning
    7
    Limited Features
    6
    Pricing Issues
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Intruder che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    5.0
    Monitoraggio della Configurazione
    Media: 8.8
    10.0
    Scansione delle Vulnerabilità
    Media: 8.7
    10.0
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Intruder
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    London
    Twitter
    @intruder_io
    979 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    83 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Intruder è una piattaforma di gestione dell'esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni

Utenti
  • CTO
  • Director
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 59% Piccola impresa
  • 34% Mid-Market
Pro e Contro di Intruder
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
40
Vulnerability Detection
30
Customer Support
26
User Interface
24
Vulnerability Identification
24
Contro
Expensive
10
Licensing Issues
8
Slow Scanning
7
Limited Features
6
Pricing Issues
6
Valutazioni delle caratteristiche e dell'usabilità di Intruder che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.3
5.0
Monitoraggio della Configurazione
Media: 8.8
10.0
Scansione delle Vulnerabilità
Media: 8.7
10.0
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Intruder
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
London
Twitter
@intruder_io
979 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
83 dipendenti su LinkedIn®
(111)4.1 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collega

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Enterprise
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cortex Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    49
    Features
    45
    Security
    43
    Visibility
    38
    Cloud Integration
    34
    Contro
    Expensive
    31
    Difficult Learning
    30
    Learning Curve
    29
    Pricing Issues
    24
    Complex Setup
    21
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cortex Cloud che prevedono la soddisfazione degli utenti
    8.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    7.6
    Monitoraggio della Configurazione
    Media: 8.8
    7.9
    Scansione delle Vulnerabilità
    Media: 8.7
    7.8
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,414 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collega

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Enterprise
  • 32% Mid-Market
Pro e Contro di Cortex Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
49
Features
45
Security
43
Visibility
38
Cloud Integration
34
Contro
Expensive
31
Difficult Learning
30
Learning Curve
29
Pricing Issues
24
Complex Setup
21
Valutazioni delle caratteristiche e dell'usabilità di Cortex Cloud che prevedono la soddisfazione degli utenti
8.0
the product è stato un buon partner negli affari?
Media: 9.3
7.6
Monitoraggio della Configurazione
Media: 8.8
7.9
Scansione delle Vulnerabilità
Media: 8.7
7.8
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,414 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
(104)4.6 su 5
Ottimizzato per una risposta rapida
8th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppator

    Utenti
    • CTO
    • Founder
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 75% Piccola impresa
    • 21% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Aikido Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    56
    Security
    48
    Features
    44
    Easy Integrations
    38
    Easy Setup
    36
    Contro
    Missing Features
    14
    Limited Features
    11
    Lacking Features
    10
    Pricing Issues
    10
    Expensive
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Aikido Security che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    7.8
    Monitoraggio della Configurazione
    Media: 8.8
    8.8
    Scansione delle Vulnerabilità
    Media: 8.7
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    4,097 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    118 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppator

Utenti
  • CTO
  • Founder
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 75% Piccola impresa
  • 21% Mid-Market
Pro e Contro di Aikido Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
56
Security
48
Features
44
Easy Integrations
38
Easy Setup
36
Contro
Missing Features
14
Limited Features
11
Lacking Features
10
Pricing Issues
10
Expensive
9
Valutazioni delle caratteristiche e dell'usabilità di Aikido Security che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
7.8
Monitoraggio della Configurazione
Media: 8.8
8.8
Scansione delle Vulnerabilità
Media: 8.7
0.0
Nessuna informazione disponibile
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Ghent, Belgium
Twitter
@AikidoSecurity
4,097 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
118 dipendenti su LinkedIn®