# Migliori Software di Gestione della Postura di Sicurezza del Cloud (CSPM)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   La gestione della postura di sicurezza del cloud (CSPM) è un mercato emergente di tecnologie di gestione delle vulnerabilità e conformità alla sicurezza progettate per garantire la protezione di ambienti di calcolo ibridi complessi e moderni. Gli strumenti CSPM monitorano applicazioni cloud, servizi, container e infrastrutture per rilevare e correggere configurazioni errate o politiche applicate in modo non corretto. I fornitori di gestione della postura di sicurezza del cloud creano soluzioni che in genere risolvono automaticamente i problemi quando vengono attivati da un&#39;anomalia o da un&#39;altra configurazione errata basata su regole impostate dall&#39;amministratore.

Le aziende utilizzano questi strumenti perché è molto difficile mappare e visualizzare costantemente tutti i componenti di un ambiente di calcolo cloud complesso. Sono stati sviluppati nuovi strumenti per consentire la gestione automatizzata basata su AI di identità, reti, infrastrutture, ecc. Tuttavia, solo il software CSPM è emerso per fornire monitoraggio continuo e visibilità della postura di sicurezza di un&#39;azienda, abbinandolo a rilevamento e correzione automatizzati dei problemi man mano che emergono in ambienti di calcolo disparati.

Questi strumenti fanno parte del mercato emergente della tecnologia secure access service edge (SASE) che include anche [software perimetro definito dal software (SDP)](https://www.g2.com/categories/software-defined-perimeter-sdp), [software broker di sicurezza per l&#39;accesso al cloud (CASB)](https://www.g2.com/categories/cloud-access-security-broker-casb), [gateway web sicuri](https://www.g2.com/categories/secure-web-gateways) e [software di networking zero trust](https://www.g2.com/categories/zero-trust-networking). Insieme, questi strumenti vengono forniti virtualmente tramite [software SD-WAN](https://www.g2.com/categories/sd-wan) per fornire una soluzione di sicurezza completa per tutti i componenti in qualsiasi ambiente cloud.

Per qualificarsi per l&#39;inclusione nella categoria Cloud Security Posture Management (CSPM), un prodotto deve:

- Facilitare il rilevamento e la correzione automatizzati delle configurazioni errate del cloud
- Monitorare le politiche di sicurezza e le configurazioni attraverso infrastrutture, applicazioni e altri ambienti cloud
- Visualizzare l&#39;infrastruttura cloud in una vista a pannello unico
- Monitorare altri problemi relativi alla conformità del cloud, infrastruttura come codice e altre potenziali lacune di sicurezza





## Category Overview

**Total Products under this Category:** 99


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 6,000+ Recensioni autentiche
- 99+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di Gestione della Postura di Sicurezza del Cloud (CSPM) At A Glance

- **Leader:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Miglior performer:** [SafeBase](https://www.g2.com/it/products/safebase/reviews)
- **Più facile da usare:** [Scrut Automation](https://www.g2.com/it/products/scrut-automation/reviews)
- **Più in voga:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Miglior software gratuito:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
  Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicurezza lungo il ciclo di vita dello sviluppo, permettendo loro di costruire rapidamente e in sicurezza. La sua Cloud Native Application Protection Platform (CNAPP) consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM in un&#39;unica piattaforma. Wiz guida la visibilità, la prioritizzazione del rischio e l&#39;agilità aziendale. Proteggere i tuoi ambienti cloud richiede una piattaforma unificata e nativa del cloud. Wiz si connette a ogni ambiente cloud, scansiona ogni livello e copre ogni aspetto della tua sicurezza cloud - inclusi elementi che normalmente richiedono l&#39;installazione di agenti. Il suo approccio completo include tutte queste soluzioni di sicurezza cloud integrate. Centinaia di organizzazioni in tutto il mondo, incluso il 50% delle aziende Fortune 100, identificano e rimuovono rapidamente i rischi critici negli ambienti cloud. Tra i suoi clienti ci sono Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid e Agoda, tra gli altri. Wiz è supportata da Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed e Aglaé. Visita https://www.wiz.io per maggiori informazioni.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.9/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.2/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Wiz](https://www.g2.com/it/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Sito web dell&#39;azienda:** https://www.wiz.io/
- **Anno di Fondazione:** 2020
- **Sede centrale:** New York, US
- **Twitter:** @wiz_io (22,550 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Enterprise, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Security (107 reviews)
- Ease of Use (104 reviews)
- Visibility (87 reviews)
- Easy Setup (68 reviews)

**Cons:**

- Improvement Needed (35 reviews)
- Feature Limitations (34 reviews)
- Learning Curve (34 reviews)
- Improvements Needed (29 reviews)
- Complexity (27 reviews)

  ### 2. [Scrut Automation](https://www.g2.com/it/products/scrut-automation/reviews)
  Scrut Automation è una piattaforma leader nell&#39;automazione della conformità progettata per le aziende in rapida crescita che cercano di ottimizzare la sicurezza, il rischio e la conformità senza interrompere le operazioni. Centralizza le funzioni di conformità, automatizza la raccolta delle prove e semplifica gli audit, aiutando i team di sicurezza a ridurre gli sforzi di conformità fino all&#39;80%. Scrut supporta oltre 60 framework preconfigurati, tra cui SOC 2, ISO 27001, GDPR, HIPAA e PCI-DSS, con la flessibilità di aggiungere framework personalizzati per esigenze normative uniche. Con oltre 100 integrazioni, Scrut si integra perfettamente nel tuo ecosistema di sicurezza e IT, automatizzando la conformità, eliminando il lavoro manuale e migliorando la visibilità del rischio. Unisciti a oltre 1700 leader del settore che si affidano a Scrut per una gestione semplificata della conformità e del rischio. Pianifica una demo oggi stesso.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 1,297

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 9.3/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.3/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Scrut Automation](https://www.g2.com/it/sellers/scrut-automation)
- **Sito web dell&#39;azienda:** https://www.scrut.io/
- **Anno di Fondazione:** 2022
- **Sede centrale:** Palo Alto, US
- **Twitter:** @scrutsocial (120 follower su Twitter)
- **Pagina LinkedIn®:** https://in.linkedin.com/company/scrut-automation (230 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 50% Piccola impresa, 48% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (276 reviews)
- Customer Support (249 reviews)
- Compliance Management (225 reviews)
- Helpful (216 reviews)
- Compliance (190 reviews)

**Cons:**

- Improvement Needed (69 reviews)
- Technical Issues (52 reviews)
- Missing Features (44 reviews)
- UX Improvement (44 reviews)
- Learning Curve (41 reviews)

  ### 3. [Forward Enterprise](https://www.g2.com/it/products/forward-enterprise/reviews)
  Forward Networks ha creato il primo gemello digitale di rete al mondo, trasformando il modo in cui le organizzazioni gestiscono e proteggono le loro reti. Il software dell&#39;azienda crea un modello matematicamente preciso della rete di produzione, offrendo ai team IT una visibilità, verifica e agilità senza pari in ambienti multi-vendor e in ogni principale cloud, inclusi AWS, Azure e Google Cloud. Affidato da imprese Fortune 100 e agenzie federali, Forward Networks aiuta le organizzazioni a ridurre i rischi, garantire la conformità e preparare le loro reti per le esigenze dell&#39;IA e la prossima ondata di trasformazione digitale.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 129

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 9.1/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.0/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Forward Networks](https://www.g2.com/it/sellers/forward-networks)
- **Sito web dell&#39;azienda:** https://www.forwardnetworks.com/
- **Anno di Fondazione:** 2013
- **Sede centrale:** Santa Clara, California, United States
- **Twitter:** @FwdNetworks (1,072 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/forward-networks (229 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer, Ingegnere di Rete Senior
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 55% Mid-Market, 41% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (52 reviews)
- Monitoring Performance (45 reviews)
- Visibility (39 reviews)
- Time-saving (29 reviews)
- Network Management (28 reviews)

**Cons:**

- Learning Difficulty (35 reviews)
- Complex Setup (21 reviews)
- Difficult Learning (18 reviews)
- Difficult Setup (16 reviews)
- Difficulty (16 reviews)

  ### 4. [Oneleet](https://www.g2.com/it/products/oneleet/reviews)
  Oneleet è la piattaforma di sicurezza e conformità tutto-in-uno che rende le aziende veramente sicure mentre ottiene le certificazioni di conformità SOC 2, ISO 27001, HIPAA e altre più velocemente rispetto agli approcci tradizionali. A differenza delle piattaforme di conformità che si concentrano sulla raccolta di prove a casella di controllo, Oneleet implementa prima la vera sicurezza. La conformità segue automaticamente come risultato naturale di una cybersecurity efficace, non come un obiettivo separato. La maggior parte delle aziende affronta una falsa scelta: sicurezza dolorosa ma efficace, o conformità indolore ma inefficace. Le piattaforme di conformità tradizionali richiedono di destreggiarsi tra più fornitori, gestire strumenti frammentati, passare mesi con consulenti e raccogliere manualmente prove per ottenere un certificato che in realtà non ti rende sicuro. Oneleet consolida ciò che in precedenza richiedeva una mezza dozzina di fornitori in un&#39;unica piattaforma integrata: test di penetrazione da parte di veri esperti di sicurezza (non solo scansioni di vulnerabilità), scansione del codice con SAST e DAST, gestione della postura di sicurezza del cloud, monitoraggio della superficie di attacco, gestione dei dispositivi mobili, formazione e consapevolezza sulla sicurezza, generazione e gestione delle politiche, e monitoraggio continuo della conformità. Poiché costruiamo tutto noi stessi e controlliamo l&#39;intero stack, distribuiamo una sicurezza completa con un clic. Nessun punto cieco. Nessuna lacuna di integrazione. Nessuna dispersione di fornitori. Garantiamo i risultati degli audit perché i nostri standard sono più alti degli standard degli auditor. Utilizziamo l&#39;IA in modo estensivo ma responsabile, automatizzando la modellazione delle minacce e le valutazioni del rischio mantenendo gli esseri umani nel loop per garantire la qualità. I clienti non vedono mai allucinazioni dell&#39;IA. Ci assumiamo la piena responsabilità per l&#39;intero percorso di sicurezza, dall&#39;installazione iniziale al completamento dell&#39;audit e al monitoraggio continuo. Le aziende raggiungono la prontezza alla conformità più velocemente con Oneleet, non facendo meno, ma rendendo la vera sicurezza più facile. Forniamo tutti gli strumenti che normalmente impiegheresti settimane o mesi a configurare e adottare. I nostri clienti vincono regolarmente affari che in precedenza avevano perso a causa di posture di sicurezza inadeguate. Oneleet è l&#39;azienda di conformità in più rapida crescita nel settore. Un gran numero di nuovi clienti di Oneleet proviene da piattaforme come Vanta e Drata. Con il prezzo a pacchetto tutto-in-uno di Oneleet, il suo ROI è significativamente più alto di quello di Vanta, Drata e Delve. Le aziende che passano da Vanta, Drata o Delve a Oneleet riportano audit più veloci, tassi di approvazione più alti e meno sforzo manuale. Vanta e Drata si affidano pesantemente alla raccolta manuale di prove e alle integrazioni con i fornitori, creando ritardi e lacune. Delve enfatizza l&#39;automazione dell&#39;IA ma spesso sacrifica l&#39;accuratezza: i suoi output generati vengono frequentemente respinti o richiedono correzioni manuali. Oneleet raggiunge sia precisione che velocità combinando l&#39;automazione full-stack con la supervisione esperta, producendo il tasso di rifiuto degli audit più basso del settore e il percorso più veloce verso la sicurezza verificata. Oneleet serve le PMI e le aziende in fase di crescita che necessitano di certificazioni di conformità per chiudere affari con le imprese, ma vogliono essere veramente sicure, non solo certificate sulla carta. Fondata da tester di penetrazione professionisti che hanno trascorso oltre un decennio a violare Fortune 500 e startup, abbiamo costruito Oneleet per porre fine alla disconnessione tra conformità e sicurezza.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 136

**User Satisfaction Scores:**

- **Monitoraggio della Configurazione:** 10.0/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 10.0/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Oneleet](https://www.g2.com/it/sellers/oneleet)
- **Sito web dell&#39;azienda:** https://www.oneleet.com/
- **Anno di Fondazione:** 2022
- **Sede centrale:** Atlanta, US
- **Pagina LinkedIn®:** http://www.linkedin.com/company/oneleet (34 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engineer
  - **Top Industries:** Software per computer, Dispositivi medici
  - **Company Size:** 15% Piccola impresa, 11% Mid-Market


#### Pros & Cons

**Pros:**

- Security (302 reviews)
- Compliance (251 reviews)
- Ease of Use (228 reviews)
- Helpful (210 reviews)
- Compliance Management (199 reviews)

**Cons:**

- Integration Issues (22 reviews)
- Limited Customization (21 reviews)
- Limited Integrations (17 reviews)
- Lack of Integration (14 reviews)
- Lack of Customization (13 reviews)

  ### 5. [Orca Security](https://www.g2.com/it/products/orca-security/reviews)
  La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud che si estende su AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud e Oracle Cloud. Orca offre la soluzione di sicurezza cloud più completa del settore in un&#39;unica piattaforma, eliminando la necessità di distribuire e mantenere più soluzioni puntuali. Orca è principalmente senza agenti e si connette al tuo ambiente in pochi minuti utilizzando la tecnologia brevettata SideScanning™ di Orca che fornisce una visibilità profonda e ampia nel tuo ambiente cloud, senza richiedere agenti. Inoltre, Orca può integrarsi con agenti di terze parti per la visibilità e la protezione in tempo reale dei carichi di lavoro critici. Orca è all&#39;avanguardia nell&#39;utilizzo dell&#39;AI generativa per semplificare le indagini e accelerare la risoluzione dei problemi, riducendo i livelli di competenza richiesti e risparmiando tempo e sforzi ai team di sicurezza cloud, DevOps e sviluppo, migliorando significativamente i risultati di sicurezza. Come piattaforma di protezione delle applicazioni cloud native (CNAPP), Orca consolida molte soluzioni puntuali in un&#39;unica piattaforma, tra cui: CSPM, CWPP, CIEM, gestione delle vulnerabilità, sicurezza dei container e Kubernetes, DSPM, sicurezza API, CDR, conformità multi-cloud, sicurezza Shift Left e AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 237

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.5/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.2/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Orca Security](https://www.g2.com/it/sellers/orca-security)
- **Sito web dell&#39;azienda:** https://orca.security
- **Anno di Fondazione:** 2019
- **Sede centrale:** Portland, Oregon
- **Twitter:** @orcasec (4,832 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/35573984/ (495 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, CISO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 48% Mid-Market, 41% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (37 reviews)
- Features (33 reviews)
- Security (29 reviews)
- User Interface (22 reviews)
- Visibility (22 reviews)

**Cons:**

- Improvement Needed (15 reviews)
- Feature Limitations (12 reviews)
- Limited Features (10 reviews)
- Missing Features (10 reviews)
- Ineffective Alerts (9 reviews)

  ### 6. [Sysdig Secure](https://www.g2.com/it/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di Falco e Wireshark, Sysdig offre in modo unico visibilità potenziata dal runtime e AI agentica per fermare gli attacchi cloud istantaneamente, non dopo che il danno è stato fatto. Con Sysdig, puoi: - Fermare le minacce in 2 secondi e rispondere in pochi minuti - Ridurre il rumore delle vulnerabilità del 95% con la prioritizzazione del runtime - Rilevare il rischio reale istantaneamente su carichi di lavoro, identità e configurazioni errate - Chiudere le lacune nei permessi in meno di 2 minuti Sysdig Secure consolida CSPM, CWPP, CIEM, gestione delle vulnerabilità e rilevamento delle minacce in un&#39;unica piattaforma aperta e in tempo reale. A differenza di altri CNAPP, Sysdig collega i segnali tra runtime, identità e postura per eliminare i punti ciechi, ridurre la proliferazione degli strumenti e accelerare l&#39;innovazione senza compromessi. Nessuna congettura. Nessuna scatola nera. Solo sicurezza cloud, nel modo giusto. Scopri di più su https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 110

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 9.4/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.6/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 9.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Sysdig](https://www.g2.com/it/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Sito web dell&#39;azienda:** https://www.sysdig.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** San Francisco, California
- **Twitter:** @Sysdig (10,256 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3592486/ (640 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 46% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Security (33 reviews)
- Vulnerability Detection (32 reviews)
- Threat Detection (31 reviews)
- Detection Efficiency (30 reviews)
- Features (23 reviews)

**Cons:**

- Feature Limitations (10 reviews)
- Complexity (9 reviews)
- Missing Features (8 reviews)
- Difficult Learning (7 reviews)
- Feature Complexity (7 reviews)

  ### 7. [Torq AI SOC Platform](https://www.g2.com/it/products/torq-ai-soc-platform/reviews)
  Torq sta trasformando la cybersecurity con la sua piattaforma di iperautomazione di livello enterprise basata sull&#39;IA. Collegando l&#39;intero stack dell&#39;infrastruttura di sicurezza, Torq consente alle organizzazioni di rimediare istantaneamente e con precisione agli eventi di sicurezza e di orchestrare processi di sicurezza complessi su larga scala. Le aziende Fortune 500, comprese le più grandi società finanziarie, tecnologiche, di beni di consumo confezionati, moda, ospitalità e abbigliamento sportivo del mondo, stanno ottenendo risultati straordinari con Torq.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 149

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.8/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 10.0/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.5/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [torq](https://www.g2.com/it/sellers/torq)
- **Sito web dell&#39;azienda:** https://torq.io/
- **Anno di Fondazione:** 2020
- **Sede centrale:** New York, US
- **Twitter:** @torq_io (1,926 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/torqio/mycompany (393 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 50% Mid-Market, 29% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (67 reviews)
- Security (61 reviews)
- Automation (59 reviews)
- Features (55 reviews)
- Threat Detection (41 reviews)

**Cons:**

- Difficult Learning (18 reviews)
- Learning Curve (17 reviews)
- Missing Features (10 reviews)
- Improvement Needed (8 reviews)
- Poor Interface Design (8 reviews)

  ### 8. [CrowdStrike Falcon Cloud Security](https://www.g2.com/it/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security è l&#39;unico CNAPP in grado di fermare le violazioni nel cloud. Costruito per gli ambienti ibridi e multi-cloud di oggi, Falcon Cloud Security protegge l&#39;intera superficie di attacco del cloud - dal codice al runtime - combinando una visibilità continua senza agenti con rilevamento e risposta in tempo reale. Durante il runtime, Falcon Cloud Security offre una protezione dei carichi di lavoro nel cloud di classe superiore e rilevamento e risposta nel cloud in tempo reale (CDR) per fermare le minacce attive negli ambienti ibridi. Integrato con la piattaforma CrowdStrike Falcon, correla segnali tra endpoint, identità e cloud per rilevare attacchi sofisticati cross-domain che le soluzioni puntuali non riescono a individuare, consentendo ai team di rispondere più rapidamente e fermare le violazioni in corso. Per ridurre il rischio prima che si verifichino attacchi, Falcon Cloud Security offre anche una gestione della postura guidata senza agenti che riduce proattivamente la superficie di attacco del cloud. A differenza delle soluzioni tipiche, Crowdstrike arricchisce le rilevazioni di rischio nel cloud con intelligenza sugli avversari e contesto basato su grafi, consentendo ai team di sicurezza di dare priorità alle esposizioni sfruttabili e prevenire le violazioni prima che accadano. I clienti che utilizzano Falcon Cloud Security vedono costantemente risultati misurabili: 89% di rilevamento e risposta nel cloud più veloce Riduzione di 100 volte dei falsi positivi dando priorità ai rischi sfruttabili e critici per il business 83% di riduzione delle licenze di sicurezza nel cloud grazie all&#39;eliminazione di strumenti ridondanti


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.9/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 8.8/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Sito web dell&#39;azienda:** https://www.crowdstrike.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 45% Enterprise, 43% Mid-Market


#### Pros & Cons

**Pros:**

- Security (49 reviews)
- Cloud Security (37 reviews)
- Detection Efficiency (34 reviews)
- Vulnerability Detection (31 reviews)
- Ease of Use (29 reviews)

**Cons:**

- Expensive (17 reviews)
- Improvements Needed (14 reviews)
- Improvement Needed (13 reviews)
- Feature Complexity (8 reviews)
- Learning Curve (8 reviews)

  ### 9. [Cymulate](https://www.g2.com/it/products/cymulate/reviews)
  Cymulate è una piattaforma leader per la Validazione della Sicurezza e la Gestione dell&#39;Esposizione, basata su cloud e on-premise, che sfrutta la tecnologia di Simulazione di Violazioni e Attacchi più completa e facile da usare del settore. Potenziamo i team di sicurezza per dare priorità alla rimedio testando continuamente e rafforzando le difese contro le minacce immediate dal punto di vista dell&#39;attaccante. Cymulate si implementa in un&#39;ora, integrandosi con una vasta alleanza tecnologica di controlli di sicurezza, da EDR, a gateway email, gateway web, SIEM, WAF e altro ancora in ambienti ibridi, on-premise, cloud e Kubernetes. I clienti vedono un aumento della prevenzione, rilevamento e miglioramento della postura di sicurezza complessiva ottimizzando i loro investimenti di difesa esistenti end-to-end attraverso il framework MITRE ATT&amp;CK®. La piattaforma fornisce valutazioni del rischio guidate da esperti e intelligence sulle minacce, pronte all&#39;uso, semplici da implementare e utilizzare per tutti i livelli di maturità, e sono costantemente aggiornate. Fornisce anche un framework aperto per creare e automatizzare team rossi e viola generando scenari di penetrazione e campagne di attacco avanzate su misura per i loro ambienti unici e politiche di sicurezza.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 175

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.8/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 6.7/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 6.7/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 6.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Cymulate](https://www.g2.com/it/sellers/cymulate)
- **Sito web dell&#39;azienda:** https://www.cymulate.com
- **Anno di Fondazione:** 2016
- **Sede centrale:** Holon, Israel
- **Twitter:** @CymulateLtd (1,086 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cymulate (251 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Analyst, Cyber Security Engineer
  - **Top Industries:** Servizi finanziari, Bancario
  - **Company Size:** 56% Enterprise, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (73 reviews)
- Security (41 reviews)
- Vulnerability Identification (41 reviews)
- Features (39 reviews)
- Customer Support (33 reviews)

**Cons:**

- Improvement Needed (12 reviews)
- Integration Issues (10 reviews)
- Reporting Issues (8 reviews)
- Complexity (6 reviews)
- Inefficient Alert System (6 reviews)

  ### 10. [Microsoft Defender for Cloud](https://www.g2.com/it/products/microsoft-defender-for-cloud/reviews)
  Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l&#39;intero ciclo di vita, dallo sviluppo all&#39;esecuzione.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 278

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.5/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.7/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 8.9/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.6/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Saas Consultant, Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 39% Mid-Market, 35% Enterprise


#### Pros & Cons

**Pros:**

- Security (121 reviews)
- Comprehensive Security (92 reviews)
- Cloud Security (71 reviews)
- Vulnerability Detection (63 reviews)
- Threat Detection (57 reviews)

**Cons:**

- Complexity (27 reviews)
- Expensive (24 reviews)
- Delayed Detection (22 reviews)
- False Positives (19 reviews)
- Improvement Needed (19 reviews)

  ### 11. [Intruder](https://www.g2.com/it/products/intruder/reviews)
  Intruder è una piattaforma di gestione dell&#39;esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni critiche, rispondere più rapidamente e prevenire violazioni. Unificando la gestione della superficie di attacco, la gestione delle vulnerabilità e la sicurezza del cloud in un&#39;unica piattaforma potente e facile da usare, Intruder semplifica il compito complesso di proteggere una superficie di attacco in continua espansione. Riconoscendo che nessuna azienda è uguale a un&#39;altra, Intruder fornisce una scansione accurata in tempo reale combinata con una prioritizzazione intelligente del rischio, garantendo che le aziende si concentrino sulle esposizioni più rilevanti per loro. E il nostro approccio proattivo limita la finestra di rischio, monitorando continuamente nuove minacce mentre elimina il rumore che rallenta i team. Che tu sia un IT Manager, in DevOps o un CISO, la facile configurazione e l&#39;approccio basato sul contesto di Intruder ti libereranno per concentrarti sulle esposizioni che causano reali violazioni, non solo vulnerabilità tecniche. Tenendoti un passo avanti agli attaccanti.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 5.0/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 10.0/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Intruder](https://www.g2.com/it/sellers/intruder)
- **Sito web dell&#39;azienda:** https://www.intruder.io
- **Anno di Fondazione:** 2015
- **Sede centrale:** London
- **Twitter:** @intruder_io (980 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6443623/ (84 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, Director
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 57% Piccola impresa, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (41 reviews)
- Vulnerability Detection (30 reviews)
- Customer Support (26 reviews)
- User Interface (24 reviews)
- Vulnerability Identification (24 reviews)

**Cons:**

- Expensive (10 reviews)
- Slow Scanning (8 reviews)
- Licensing Issues (7 reviews)
- False Positives (6 reviews)
- Limited Features (6 reviews)

  ### 12. [SentinelOne Singularity Cloud Security](https://www.g2.com/it/products/sentinelone-singularity-cloud-security/reviews)
  Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimentata dall&#39;IA, per proteggere e salvaguardare la tua infrastruttura multi-cloud, i servizi e i container dal momento della costruzione fino al runtime. Il CNAPP di SentinelOne applica una mentalità da attaccante per aiutare i professionisti della sicurezza a dare priorità ai loro compiti di rimedio con percorsi di sfruttamento verificati e supportati da prove. La protezione runtime efficiente e scalabile, provata per oltre 5 anni e fidata da molte delle principali imprese cloud del mondo, sfrutta motori IA locali e autonomi per rilevare e contrastare le minacce runtime in tempo reale. I dati CNAPP e la telemetria dei carichi di lavoro sono registrati nel lago di sicurezza unificato di SentinelOne, per un facile accesso e indagine.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.9/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 9.8/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.9/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 9.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Sito web dell&#39;azienda:** https://www.sentinelone.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 60% Mid-Market, 31% Enterprise


#### Pros & Cons

**Pros:**

- Security (27 reviews)
- Ease of Use (20 reviews)
- Vulnerability Detection (19 reviews)
- Cloud Management (16 reviews)
- Cloud Security (15 reviews)

**Cons:**

- Complexity (5 reviews)
- Ineffective Alerts (5 reviews)
- Complex Setup (4 reviews)
- Difficult Configuration (4 reviews)
- Poor UI (4 reviews)

  ### 13. [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
  Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppatori per sviluppatori, Aikido aiuta team di qualsiasi dimensione a distribuire software sicuro più velocemente, automatizzare la protezione e simulare attacchi reali con precisione guidata dall&#39;IA. L&#39;IA proprietaria della piattaforma riduce il rumore del 95%, offre correzioni con un clic e fa risparmiare agli sviluppatori oltre 10 ore a settimana. Aikido Intel scopre proattivamente vulnerabilità nei pacchetti open source prima della divulgazione, contribuendo a proteggere oltre 50.000 organizzazioni in tutto il mondo, tra cui Revolut, Niantic, Visma, Montblanc e GoCardless.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 139

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 7.8/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Aikido Security](https://www.g2.com/it/sellers/aikido-security)
- **Sito web dell&#39;azienda:** https://aikido.dev
- **Anno di Fondazione:** 2022
- **Sede centrale:** Ghent, Belgium
- **Twitter:** @AikidoSecurity (6,307 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/aikido-security/ (175 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, Founder
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 71% Piccola impresa, 17% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (78 reviews)
- Security (55 reviews)
- Features (52 reviews)
- Easy Integrations (47 reviews)
- Easy Setup (47 reviews)

**Cons:**

- Missing Features (19 reviews)
- Expensive (17 reviews)
- Limited Features (16 reviews)
- Pricing Issues (15 reviews)
- Lacking Features (14 reviews)

  ### 14. [Check Point CloudGuard CNAPP](https://www.g2.com/it/products/check-point-cloudguard-cnapp/reviews)
  CloudGuard CNAPP ti fornisce più contesto per guidare la sicurezza attuabile e una prevenzione più intelligente, dal codice al cloud, lungo l&#39;intero ciclo di vita dell&#39;applicazione. L&#39;approccio prevention-first di CloudGuard protegge applicazioni e carichi di lavoro durante tutto il ciclo di vita dello sviluppo software, e include un efficace motore di gestione del rischio, con una prioritarizzazione automatizzata della rimedio, per permettere agli utenti di concentrarsi sui rischi di sicurezza che contano. Con la piattaforma unificata e modulare di CloudGuard, i clienti ricevono: Gestione migliorata della postura di sicurezza del cloud Visibilità profonda della sicurezza dei carichi di lavoro su larga scala senza agenti Applicazione del principio del minimo privilegio con la gestione delle entitlements dell&#39;infrastruttura cloud (CIEM) Protezione runtime per i carichi di lavoro cloud (CWPP) Protezione delle applicazioni web e delle API basata sul contesto (WAF) Sposta CNAPP a sinistra per proteggere le applicazioni nella pipeline CI/CD Visualizzazione del grafico contestuale e rilevamento e risposta nel cloud Per ulteriori informazioni su CloudGuard CNAPP, visita https://www.checkpoint.com/cloudguard/cnapp/


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.7/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.2/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 9.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, Software Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 48% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Security (45 reviews)
- Cloud Security (35 reviews)
- Ease of Use (30 reviews)
- Cloud Integration (29 reviews)
- Comprehensive Security (29 reviews)

**Cons:**

- Improvement Needed (13 reviews)
- Complexity (12 reviews)
- Difficult Setup (10 reviews)
- Integration Issues (10 reviews)
- Poor Customer Support (10 reviews)

  ### 15. [Cortex Cloud](https://www.g2.com/it/products/cortex-cloud/reviews)
  Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collegare la sicurezza del cloud e i flussi di lavoro del SOC consente ai team di ottenere una visibilità olistica, tracciare i rischi lungo il ciclo di vita e correlare l&#39;attività delle minacce in tempo reale con i contesti di sviluppo e runtime. Cortex Cloud è una piattaforma unificata costruita su tre pilastri fondamentali: integrazione dei dati, intelligenza guidata dall&#39;IA e automazione. Ora puoi proteggere applicazioni, dati e infrastrutture in ambienti multicloud e ibridi con un modello di dati unificato che consolida la telemetria da codice, runtime, identità e endpoint, tutto in un&#39;unica fonte di dati. Dai potere ai team con intuizioni precise e potenziate dall&#39;IA e oltre 2200 modelli di apprendimento automatico per identificare e fermare le minacce zero-day con rilevamento e risposta avanzati delle minacce in tempo reale. E automatizza con oltre 1000 playbook predefiniti nel tuo stack cloud per ridurre i carichi di lavoro manuali, accelerare le correzioni e ridurre i tempi di risposta di dieci volte. Cortex Cloud offre più di semplici strumenti: trasforma il modo in cui le organizzazioni proteggono i loro ambienti cloud.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.0/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 7.6/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 7.9/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 7.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Sito web dell&#39;azienda:** https://www.paloaltonetworks.com
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 39% Enterprise, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (49 reviews)
- Features (45 reviews)
- Security (43 reviews)
- Visibility (38 reviews)
- Cloud Integration (34 reviews)

**Cons:**

- Expensive (31 reviews)
- Difficult Learning (30 reviews)
- Learning Curve (29 reviews)
- Pricing Issues (24 reviews)
- Complex Setup (21 reviews)

  ### 16. [AlgoSec Horizon](https://www.g2.com/it/products/algosec-horizon/reviews)
  AlgoSec, un leader globale nella cybersecurity, consente alle organizzazioni di accelerare in modo sicuro la consegna delle applicazioni fino a 10 volte più velocemente automatizzando la connettività delle applicazioni e le politiche di sicurezza attraverso l&#39;ambiente di rete ibrido. Con due decenni di esperienza nella sicurezza delle reti ibride, oltre 2200 delle organizzazioni più complesse al mondo si affidano ad AlgoSec per aiutare a proteggere i loro carichi di lavoro più critici. La piattaforma AlgoSec Horizon utilizza capacità avanzate di intelligenza artificiale, consentendo agli utenti di scoprire e identificare automaticamente le loro applicazioni aziendali su multi-cloud e di mitigare i rischi in modo più efficace. Serve come unica fonte per la visibilità su problemi di sicurezza e conformità attraverso l&#39;ambiente di rete ibrido, per garantire l&#39;adesione continua agli standard di sicurezza internet, alle normative di settore e interne. Inoltre, le organizzazioni possono sfruttare l&#39;automazione intelligente dei cambiamenti per semplificare i processi di modifica della sicurezza, migliorando così la sicurezza e l&#39;agilità. Scopri come AlgoSec consente ai proprietari di applicazioni, esperti di sicurezza delle informazioni, team SecOps e di sicurezza cloud di distribuire applicazioni aziendali più velocemente mantenendo la sicurezza su www.algosec.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 215

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.5/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.8/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 8.8/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 9.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [AlgoSec](https://www.g2.com/it/sellers/algosec)
- **Sito web dell&#39;azienda:** https://www.algosec.com
- **Anno di Fondazione:** 2004
- **Sede centrale:** Ridgefield Park, New Jersey
- **Twitter:** @AlgoSec (2,425 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/algosec/ (559 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 51% Enterprise, 29% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (15 reviews)
- Policy Management (13 reviews)
- Risk Management (9 reviews)
- Automation (8 reviews)
- Useful (8 reviews)

**Cons:**

- Improvement Needed (8 reviews)
- Integration Issues (6 reviews)
- Difficult Setup (5 reviews)
- Complex Setup (4 reviews)
- Expensive (4 reviews)

  ### 17. [Hybrid Cloud Security](https://www.g2.com/it/products/trend-micro-hybrid-cloud-security/reviews)
  Nell&#39;attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti. La Sicurezza Cloud di Trend fornisce una visibilità essenziale, permettendo a te e ai tuoi team di proteggere ogni aspetto della tua trasformazione ed eliminare i silos di sicurezza che causano interruzioni. Automatizza le politiche di sicurezza, le distribuzioni, il monitoraggio e gli audit di conformità senza soluzione di continuità da un&#39;unica console, garantendo la protezione automatica di tutti i carichi di lavoro da minacce sia conosciute che sconosciute. Con la Protezione delle Applicazioni Cloud-Native e robuste capacità della piattaforma, Trend ti consente di affrontare proattivamente le vulnerabilità e difenderti dalle minacce. Ottieni visibilità centralizzata, scoperta continua degli asset e valutazioni contestualizzate del rischio, dotando il tuo team di tutto il necessario per anticipare i potenziali rischi di sicurezza del cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.8/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.1/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** Cyber Security Engineer, Cyber Security Associate
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 43% Mid-Market, 34% Enterprise


#### Pros & Cons

**Pros:**

- Security (9 reviews)
- Security Protection (7 reviews)
- Compliance (6 reviews)
- Cloud Security (4 reviews)
- Comprehensive Security (4 reviews)

**Cons:**

- Complexity (6 reviews)
- Complex Setup (4 reviews)
- Feature Complexity (4 reviews)
- Learning Curve (4 reviews)
- Difficult Learning (3 reviews)

  ### 18. [Pentera](https://www.g2.com/it/products/pentera/reviews)
  Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l&#39;integrità di tutti i livelli di sicurezza informatica, rivelando in qualsiasi momento e su qualsiasi scala le vere esposizioni di sicurezza attuali. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Tra i suoi clienti ci sono Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. Pentera è supportata da investitori leader come K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visita https://pentera.io per maggiori informazioni.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 9.0/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 8.7/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Pentera](https://www.g2.com/it/sellers/pentera)
- **Sito web dell&#39;azienda:** https://pentera.io/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Boston, MA
- **Twitter:** @penterasec (3,324 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancario, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 51% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (9 reviews)
- Vulnerability Identification (8 reviews)
- Automation (7 reviews)
- Customer Support (7 reviews)
- Security (6 reviews)

**Cons:**

- Inadequate Reporting (3 reviews)
- Access Control (2 reviews)
- False Positives (2 reviews)
- Limited Reporting (2 reviews)
- Missing Features (2 reviews)

  ### 19. [SafeBase](https://www.g2.com/it/products/safebase/reviews)
  SafeBase è una piattaforma completa di Trust Center progettata specificamente per le imprese per facilitare revisioni di sicurezza senza intoppi. Questa piattaforma affronta le sfide che le organizzazioni incontrano quando rispondono a questionari di sicurezza riducendo significativamente il volume di richieste in entrata. Fornendo accesso sicuro e self-service alle informazioni essenziali, SafeBase consente ai clienti di trovare le risposte di cui hanno bisogno senza le frizioni tipicamente associate ai processi tradizionali di revisione della sicurezza. Affidato da aziende in rapida crescita e organizzazioni aziendali come OpenAI, Asana, T-Mobile e Zoom, SafeBase aiuta a eliminare le frizioni nel processo di revisione della sicurezza in entrata e a costruire la fiducia dei clienti. Il pubblico target per SafeBase include team di sicurezza, professionisti delle vendite e responsabili della conformità all&#39;interno di medie e grandi imprese che richiedono una gestione efficiente della documentazione e delle richieste di sicurezza. La piattaforma è particolarmente vantaggiosa per le organizzazioni che si impegnano frequentemente con clienti che hanno requisiti di sicurezza rigorosi. Gli usi di SafeBase spaziano dall&#39;automazione delle risposte ai questionari di sicurezza alla semplificazione dei flussi di lavoro interni, consentendo così ai team di concentrarsi su iniziative più strategiche piuttosto che su compiti amministrativi. Le caratteristiche principali di SafeBase includono: • Capacità avanzate di accesso e governance del Trust Center, che offrono controlli di autorizzazione e accesso robusti. Gli utenti possono gestire l&#39;accesso tramite funzionalità come inviti automatici in blocco, integrazione SCIM e date di scadenza, garantendo che le informazioni sensibili siano condivise in modo sicuro ed efficiente. • Flussi di lavoro NDA automatizzati che migliorano ulteriormente l&#39;esperienza utente consentendo agli acquirenti di accedere in modo sicuro alla documentazione necessaria tramite la firma integrata di NDA, semplificando il processo per tutte le parti coinvolte. • Estensione Chrome - consente agli utenti di fornire risposte ai questionari direttamente all&#39;interno dei portali di gestione del rischio di terze parti (TPRM) dei loro acquirenti. Questa integrazione non solo fa risparmiare tempo, ma migliora anche l&#39;accuratezza delle informazioni condivise. • Dashboard di analisi avanzate che aiutano le organizzazioni a comunicare il ritorno sull&#39;investimento (ROI) dei loro programmi di sicurezza. Sfruttando i dati CRM, queste dashboard evidenziano le aree chiave di interesse e dimostrano come le iniziative di sicurezza contribuiscano alla crescita complessiva dei ricavi. • Profili multi-prodotto del Trust Center, che consentono alle organizzazioni di mostrare la loro postura di fiducia attraverso varie offerte di prodotti. Questa funzione rende facile per gli acquirenti auto-servire la documentazione di sicurezza su misura per le loro esigenze specifiche. Snellendo il processo di revisione della sicurezza e posizionando la sicurezza come un motore strategico di ricavi, SafeBase consente alle aziende in rapida crescita di recuperare tempo e risorse preziose, migliorando in ultima analisi l&#39;esperienza di acquisto per i loro clienti. Nel 2025, SafeBase è stata acquisita da Drata. Insieme, offrono anche la principale piattaforma di gestione della fiducia che consente alle organizzazioni di: ~ Costruire proattivamente la fiducia con i clienti attraverso Trust Center dinamici e in tempo reale. Accelerare le risposte ai questionari di sicurezza e chiudere le trattative più velocemente con l&#39;automazione basata sull&#39;intelligenza artificiale. ~ Semplificare e scalare gli sforzi di conformità con automazione avanzata e integrazioni robuste. ~ Migliorare la gestione del rischio dei fornitori e delle terze parti con maggiore efficienza e visibilità continua. ~ Scalare e modernizzare i programmi GRC aziendali per affrontare le esigenze di mercato in evoluzione.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 142

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.3/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 8.3/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [SafeBase](https://www.g2.com/it/sellers/safebase)
- **Sito web dell&#39;azienda:** https://safebase.io/
- **Anno di Fondazione:** 2020
- **Sede centrale:** San Francisco, California
- **Pagina LinkedIn®:** https://www.linkedin.com/company/safebase/ (57 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Account Executive
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 73% Mid-Market, 20% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (9 reviews)
- Communication (4 reviews)
- Customer Success (4 reviews)
- Helpful (4 reviews)
- Integrations (4 reviews)

**Cons:**

- Missing Features (4 reviews)
- Lack of Customization (2 reviews)
- Limited Customization (2 reviews)
- Feature Complexity (1 reviews)
- Improvements Needed (1 reviews)

  ### 20. [Plerion](https://www.g2.com/it/products/plerion/reviews)
  Semplifica la sicurezza del cloud. Plerion è un&#39;azienda australiana di sicurezza informatica. La nostra suite di soluzioni include un ingegnere di sicurezza AI, Pleri, integrato su una piattaforma di sicurezza per codice e cloud. Proteggiamo tutto ciò che costruisci e gestisci, dal codice al cloud fino all&#39;AI. Plerion ha ottenuto la competenza in software di sicurezza come partner AWS ed è certificata IS27001 e SOC2.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.8/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.7/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 9.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Plerion](https://www.g2.com/it/sellers/plerion)
- **Sito web dell&#39;azienda:** https://plerion.com/
- **Anno di Fondazione:** 2021
- **Sede centrale:** Sydney, AU
- **Twitter:** @PlerionHQ (141 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/plerion (32 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Servizi finanziari
  - **Company Size:** 56% Mid-Market, 28% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (11 reviews)
- Ease of Use (10 reviews)
- Customer Support (7 reviews)
- Helpful (7 reviews)
- Prioritization (6 reviews)

**Cons:**

- Improvements Needed (5 reviews)
- Improvement Needed (4 reviews)
- Missing Features (4 reviews)
- Cloud Integration (2 reviews)
- Integration Issues (2 reviews)

  ### 21. [MatosSphere](https://www.g2.com/it/products/matossphere/reviews)
  CloudMatos si presenta come una soluzione rivoluzionaria nel campo del cloud e della cybersecurity, ridefinendo il modo in cui le organizzazioni proteggono le loro applicazioni cloud-native e i beni digitali. Come piattaforma di protezione delle applicazioni cloud-native (CNAPP) senza agenti e facilmente implementabile, CloudMatos rivoluziona il panorama identificando e mitigando rapidamente i rischi di sicurezza attraverso ambienti cloud, web, API e reti. Con SAST, DAST, sicurezza API, SCA e gestione completa della superficie di attacco integrati, valuta a fondo la tua postura di sicurezza. CloudMatos offre anche API per un&#39;integrazione dati senza soluzione di continuità nei sistemi esistenti, distinguendosi con il suo unico motore di percorso di attacco basato su una fondazione a grafi. CloudMatos estende le sue capacità per coprire AWS, Azure, GCP e Kubernetes, fornendo un approccio unificato alla gestione della sicurezza e della conformità. Algoritmi avanzati basati su grafi gli permettono di valutare, prioritizzare e neutralizzare proattivamente i rischi, rafforzando la postura di sicurezza di un&#39;organizzazione con velocità e precisione. In sostanza, CloudMatos reimmagina il cloud e la cybersecurity rendendoli sicuri, accessibili, efficienti e completi, permettendo alle organizzazioni di navigare nel mondo dinamico delle applicazioni cloud-native e dei beni digitali con fiducia e facilità.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 10.0/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.6/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 9.6/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [CloudMatos](https://www.g2.com/it/sellers/cloudmatos)
- **Anno di Fondazione:** 2022
- **Sede centrale:** N/A
- **Twitter:** @RestoLabs (5 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cloudmatos/mycompany/?viewAsMember=true (12 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingegnere della Sicurezza Cloud
  - **Top Industries:** Software per computer
  - **Company Size:** 48% Piccola impresa, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Security (9 reviews)
- Automation (8 reviews)
- Cloud Security (7 reviews)
- Ease of Use (7 reviews)
- Cloud Management (6 reviews)

**Cons:**

- Integration Issues (7 reviews)
- Improvement Needed (5 reviews)
- Missing Features (4 reviews)
- Access Control (3 reviews)
- Ineffective Alerts (3 reviews)

  ### 22. [FortiCNAPP](https://www.g2.com/it/products/forticnapp/reviews)
  FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall&#39;IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettata per proteggere l&#39;intero ciclo di vita delle applicazioni—dallo sviluppo all&#39;esecuzione—combina gestione della postura, protezione dei carichi di lavoro, sicurezza dell&#39;identità e rilevamento delle minacce in un&#39;unica piattaforma integrata. Sfruttando l&#39;apprendimento automatico e l&#39;analisi comportamentale, FortiCNAPP aiuta i team di sicurezza a rilevare minacce sconosciute, ridurre il rumore e accelerare la risposta. Integrato con il Fortinet Security Fabric, fornisce visibilità a tutto stack attraverso ambienti cloud, di rete e endpoint—consentendo ai team di operare con fiducia, ridurre la complessità e scalare in modo sicuro.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 383

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.7/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 8.9/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Sito web dell&#39;azienda:** https://www.fortinet.com
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 62% Mid-Market, 26% Enterprise


#### Pros & Cons

**Pros:**

- Security (8 reviews)
- Vulnerability Detection (7 reviews)
- Alert Management (6 reviews)
- Cloud Security (6 reviews)
- Ease of Use (6 reviews)

**Cons:**

- Difficult Setup (5 reviews)
- Poor Documentation (5 reviews)
- Complex Setup (4 reviews)
- Setup Difficulty (4 reviews)
- Complex Configuration (3 reviews)

  ### 23. [Tenable Cloud Security](https://www.g2.com/it/products/tenable-tenable-cloud-security/reviews)
  Tenable Cloud Security è una piattaforma di sicurezza cloud attiva che espone e chiude le lacune di sicurezza prioritarie causate da configurazioni errate, autorizzazioni rischiose e vulnerabilità. Le organizzazioni utilizzano la sua interfaccia utente intuitiva per unificare strumenti isolati e proteggere l&#39;intero stack cloud, ottenendo visibilità, prioritizzazione e rimedio end-to-end su infrastruttura, carichi di lavoro, identità, dati e servizi AI. Gli utenti possono accedere all&#39;ampia base di conoscenze di Tenable Research, riducendo il rischio di violazioni con una prioritizzazione avanzata che comprende le relazioni tra risorse, identità e rischi. Tenable utilizza questo contesto per individuare combinazioni tossiche di rischi più probabilmente sfruttabili. Agisci, anche se hai solo 5 minuti, con rimedi guidati e frammenti di codice che riducono significativamente il MTTR. Con un clic, genera report sulla conformità con i benchmark di settore e i requisiti normativi, ad esempio SOC 2, GDPR e HIPAA. TCS fa parte della piattaforma di gestione dell&#39;esposizione alimentata dall&#39;AI di Tenable, Tenable One.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 9.2/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.3/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Tenable](https://www.g2.com/it/sellers/tenable)
- **Sito web dell&#39;azienda:** https://www.tenable.com/
- **Sede centrale:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 57% Mid-Market, 38% Enterprise


#### Pros & Cons

**Pros:**

- Compliance (6 reviews)
- Detailed Analysis (6 reviews)
- Ease of Use (5 reviews)
- Features (5 reviews)
- Integrations (5 reviews)

**Cons:**

- Complex Setup (4 reviews)
- Expensive (4 reviews)
- Feature Limitations (4 reviews)
- Difficult Setup (3 reviews)
- Implementation Difficulty (3 reviews)

  ### 24. [Aqua Security](https://www.g2.com/it/products/aqua-security/reviews)
  Aqua Security vede e ferma gli attacchi lungo l&#39;intero ciclo di vita delle applicazioni cloud native in un&#39;unica piattaforma integrata. Dalla sicurezza della catena di fornitura del software per gli sviluppatori alla sicurezza del cloud e alla protezione in tempo reale per i team di sicurezza, Aqua aiuta i clienti a ridurre i rischi mentre costruiscono il futuro delle loro attività. La Piattaforma Aqua è la piattaforma di protezione delle applicazioni cloud native (CNAPP) più completa del settore. Fondata nel 2015, Aqua ha sede a Boston, MA e Ramat Gan, IL con clienti Fortune 1000 in oltre 40 paesi.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.5/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 7.7/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.2/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Aqua Security Software Ltd](https://www.g2.com/it/sellers/aqua-security-software-ltd)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Burlington, US
- **Twitter:** @AquaSecTeam (7,681 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/aquasecteam/ (499 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Servizi finanziari
  - **Company Size:** 56% Enterprise, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Security (19 reviews)
- Ease of Use (18 reviews)
- Features (12 reviews)
- Detection (10 reviews)
- Vulnerability Identification (9 reviews)

**Cons:**

- Missing Features (9 reviews)
- Lack of Features (6 reviews)
- Limited Features (6 reviews)
- Difficult Navigation (4 reviews)
- Improvement Needed (4 reviews)

  ### 25. [Calico](https://www.g2.com/it/products/calico-2025-10-31/reviews)
  Calico Cloud è una piattaforma SaaS completamente gestita che fornisce networking unificato, sicurezza di rete e osservabilità per prevenire, rilevare e mitigare le violazioni della sicurezza nei cluster Kubernetes. È costruita su Calico Open Source, la soluzione di networking e sicurezza per container più ampiamente adottata.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 42

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.3/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 8.6/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Tigera](https://www.g2.com/it/sellers/tigera)
- **Sito web dell&#39;azienda:** https://www.tigera.io
- **Anno di Fondazione:** 2016
- **Sede centrale:** San Jose, CA
- **Twitter:** @tigeraio (1,959 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10614868 (129 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 36% Enterprise, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (19 reviews)
- Security (15 reviews)
- Customer Support (14 reviews)
- Features (11 reviews)
- Policy Management (11 reviews)

**Cons:**

- Complex Setup (7 reviews)
- Complexity (6 reviews)
- Difficult Configuration (6 reviews)
- Difficult Learning (6 reviews)
- Difficult Setup (6 reviews)



## Parent Category

[Software di Sicurezza Cloud](https://www.g2.com/it/categories/cloud-security)



## Related Categories

- [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner)
- [Piattaforme di Protezione dei Carichi di Lavoro nel Cloud](https://www.g2.com/it/categories/cloud-workload-protection-platforms)
- [Strumenti di Sicurezza per i Container](https://www.g2.com/it/categories/container-security-tools)
- [Software di Conformità al Cloud](https://www.g2.com/it/categories/cloud-compliance)
- [Software di monitoraggio e analisi della sicurezza cloud](https://www.g2.com/it/categories/cloud-security-monitoring-and-analytics)
- [Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)](https://www.g2.com/it/categories/cloud-native-application-protection-platform-cnapp)
- [Software di Rilevamento e Risposta alle Minacce Cloud (CDR)](https://www.g2.com/it/categories/cloud-detection-and-response-cdr)




---
## Frequently Asked Questions

### Come può il CSPM migliorare la conformità con le normative del settore?

CSPM migliora la conformità con le normative del settore automatizzando le valutazioni di sicurezza e fornendo un monitoraggio continuo degli ambienti cloud. Gli utenti segnalano che funzionalità come i controlli di conformità automatizzati e gli avvisi in tempo reale aiutano a identificare e risolvere le lacune di conformità in modo efficiente. Inoltre, gli strumenti CSPM facilitano l&#39;adesione a standard come GDPR e HIPAA garantendo che le politiche di sicurezza siano applicate in modo coerente su tutte le risorse cloud. Prodotti come Prisma Cloud, CloudHealth e Check Point CloudGuard sono noti per le loro robuste capacità di reporting sulla conformità, che semplificano gli audit e riducono il rischio di non conformità.



### Come affrontano le soluzioni CSPM le vulnerabilità di sicurezza in tempo reale?

Le soluzioni CSPM affrontano le vulnerabilità di sicurezza in tempo reale monitorando continuamente gli ambienti cloud per rilevare configurazioni errate e violazioni della conformità. Forniscono avvisi automatici e suggerimenti di rimedio, consentendo alle organizzazioni di rispondere rapidamente alle potenziali minacce. Prodotti come Prisma Cloud, CloudHealth e Sumo Logic sono noti per le loro capacità di monitoraggio in tempo reale, con utenti che evidenziano funzionalità come i controlli di conformità automatizzati e l&#39;integrazione con le pipeline CI/CD, che migliorano la gestione proattiva della sicurezza e riducono la finestra di esposizione alle vulnerabilità.



### Come gestiscono le soluzioni CSPM gli ambienti multi-cloud?

Le soluzioni CSPM gestiscono efficacemente gli ambienti multi-cloud fornendo visibilità centralizzata e conformità su varie piattaforme cloud. Gli utenti evidenziano frequentemente funzionalità come valutazioni del rischio automatizzate, applicazione delle politiche e capacità di integrazione con i principali fornitori di cloud come AWS, Azure e Google Cloud. Ad esempio, prodotti come Prisma Cloud e CloudHealth sono noti per il loro robusto supporto multi-cloud, consentendo agli utenti di monitorare configurazioni e posture di sicurezza senza soluzione di continuità attraverso diversi ambienti. Inoltre, molte soluzioni offrono dashboard personalizzabili e strumenti di reporting che migliorano la visibilità e semplificano la gestione della conformità su infrastrutture cloud diversificate.



### In che modo gli strumenti CSPM differiscono in termini di esperienza utente?

Gli strumenti CSPM differiscono notevolmente nell&#39;esperienza utente, con alcune piattaforme come Prisma Cloud e CloudHealth che ricevono voti alti per interfacce intuitive e facilità di navigazione, mentre altre, come Dome9 e Sumo Logic, sono apprezzate per i loro set di funzionalità robusti ma possono essere più complesse da usare. Il feedback degli utenti evidenzia che Prisma Cloud eccelle nel fornire un processo di onboarding semplificato, mentre Dome9 è spesso elogiato per le sue funzionalità di sicurezza complete nonostante una curva di apprendimento più ripida. Nel complesso, le valutazioni di soddisfazione degli utenti riflettono queste differenze, con Prisma Cloud che ottiene un punteggio di facilità d&#39;uso più alto rispetto ai suoi concorrenti.



### Come si integrano gli strumenti CSPM con i servizi cloud esistenti?

Gli strumenti CSPM si integrano con i servizi cloud esistenti utilizzando le API per monitorare configurazioni e conformità su varie piattaforme. Gli utenti segnalano che strumenti come Prisma Cloud e CloudHealth offrono un&#39;integrazione senza soluzione di continuità con AWS, Azure e Google Cloud, consentendo visibilità in tempo reale e rimedio automatico. Inoltre, soluzioni come Check Point CloudGuard e Sumo Logic sono apprezzate per la loro capacità di migliorare la postura di sicurezza attraverso il monitoraggio continuo e gli avvisi, garantendo la conformità agli standard del settore. Complessivamente, un&#39;integrazione efficace è una caratteristica chiave che migliora la funzionalità degli strumenti CSPM.



### Come valuto la scalabilità di una soluzione CSPM?

Per valutare la scalabilità di una soluzione CSPM, considera il feedback degli utenti sulle prestazioni sotto carichi di lavoro aumentati, le capacità di integrazione con i sistemi esistenti e la capacità di gestire più ambienti cloud. Prodotti come Prisma Cloud e Check Point CloudGuard sono noti per le loro robuste caratteristiche di scalabilità, con utenti che evidenziano una scalabilità senza problemi durante i picchi di utilizzo. Inoltre, soluzioni come Sumo Logic e CloudHealth sono riconosciute per la loro adattabilità a infrastrutture in crescita, garantendo una gestione efficace man mano che le organizzazioni espandono le loro risorse cloud.



### Quali sono i casi d&#39;uso comuni per implementare CSPM?

I casi d&#39;uso comuni per l&#39;implementazione della Gestione della Postura di Sicurezza nel Cloud (CSPM) includono il monitoraggio continuo della conformità, la valutazione del rischio e il rilevamento delle minacce negli ambienti cloud. Gli utenti sottolineano frequentemente l&#39;importanza di automatizzare i controlli di sicurezza per garantire l&#39;aderenza agli standard normativi e alle migliori pratiche. Inoltre, gli strumenti CSPM sono utilizzati per identificare configurazioni errate e vulnerabilità nelle risorse cloud, migliorando la postura complessiva della sicurezza. Le organizzazioni sfruttano anche il CSPM per la pianificazione della risposta agli incidenti e per migliorare la visibilità nel loro panorama di sicurezza cloud.



### Quali sono le caratteristiche principali da cercare in una soluzione CSPM?

Le caratteristiche chiave da cercare in una soluzione di gestione della postura di sicurezza del cloud (CSPM) includono controlli di conformità automatizzati, rilevamento delle minacce in tempo reale, capacità di valutazione del rischio, integrazione con strumenti di sicurezza esistenti e funzionalità di reporting complete. Gli utenti sottolineano l&#39;importanza di dashboard facili da usare per la visibilità e la facilità d&#39;uso, così come il supporto per ambienti multi-cloud per garantire una sicurezza coerente su tutte le piattaforme. Inoltre, una guida efficace alla rimedio e il monitoraggio continuo sono fondamentali per mantenere la postura di sicurezza.



### Quali sono le metriche più importanti per misurare l&#39;efficacia del CSPM?

Le metriche chiave per misurare l&#39;efficacia del CSPM includono il numero di incidenti di sicurezza rilevati, il punteggio di conformità rispetto agli standard del settore, il tempo per risolvere le vulnerabilità e la percentuale di configurazioni errate risolte. Il feedback degli utenti evidenzia che strumenti CSPM efficaci riducono significativamente il tempo per rilevare e rispondere alle minacce, con molti utenti che notano miglioramenti nell&#39;aderenza alla conformità e nella postura complessiva di sicurezza del cloud. Inoltre, monitorare la riduzione dei falsi positivi può indicare l&#39;accuratezza della soluzione CSPM.



### Quali sono i tempi tipici di implementazione per le soluzioni CSPM?

I tempi di implementazione per le soluzioni di gestione della postura di sicurezza nel cloud (CSPM) variano tipicamente da alcune settimane a diversi mesi, a seconda della complessità dell&#39;ambiente e della soluzione specifica. Ad esempio, gli utenti segnalano che soluzioni come Prisma Cloud e CloudHealth possono essere implementate entro 1-3 mesi, mentre altre come Sumo Logic possono richiedere più tempo a causa dei requisiti di integrazione. In generale, la maggior parte degli utenti indica che la configurazione iniziale è gestibile entro questo lasso di tempo, consentendo una più rapida realizzazione dei benefici di sicurezza.



### Qual è il modello di prezzo medio per le soluzioni CSPM?

Il modello di prezzo medio per le soluzioni di Cloud Security Posture Management (CSPM) varia tipicamente da $1,000 a $5,000 al mese, a seconda delle funzionalità e della scala di implementazione. La maggior parte dei fornitori offre prezzi a livelli basati sul numero di account cloud monitorati, con alcune soluzioni che forniscono prezzi personalizzati per le grandi imprese. Ad esempio, prodotti come Prisma Cloud, CloudHealth e Check Point CloudGuard sono noti per seguire questa struttura di prezzo, riflettendo il panorama competitivo nel mercato CSPM.



### Quale livello di supporto è tipicamente offerto dai fornitori di CSPM?

I fornitori di CSPM offrono tipicamente una gamma di opzioni di supporto, tra cui supporto clienti 24/7, account manager dedicati e documentazione estesa. Ad esempio, fornitori come Palo Alto Networks e Check Point Software Technologies sono noti per i loro team di supporto reattivi e processi di onboarding completi. Inoltre, molti utenti evidenziano la disponibilità di forum della comunità e basi di conoscenza, che migliorano l&#39;esperienza utente e la risoluzione dei problemi. In generale, il livello di supporto può variare, ma molti fornitori danno priorità all&#39;assistenza clienti per garantire un uso efficace delle loro soluzioni.




