Migliori Software di Gestione della Postura di Sicurezza del Cloud (CSPM) per le imprese

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

I prodotti classificati nella categoria generale Gestione della Postura di Sicurezza del Cloud (CSPM) sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l'installazione e la configurazione per le grandi imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Enterprise Business Gestione della Postura di Sicurezza del Cloud (CSPM) per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Enterprise Business Gestione della Postura di Sicurezza del Cloud (CSPM).

Oltre a qualificarsi per l'inclusione nella categoria Software di Gestione della Postura di Sicurezza del Cloud (CSPM), per qualificarsi per l'inclusione nella categoria Enterprise Business Software di Gestione della Postura di Sicurezza del Cloud (CSPM), un prodotto deve avere almeno 10 recensioni lasciate da un revisore di un'azienda di grandi dimensioni.

Mostra di più
Mostra meno

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

1 filtro applicato
Cancella Tutto

14 Inserzioni in Enterprise Software di Gestione della Postura di Sicurezza del Cloud (CSPM) Disponibili

(772)4.7 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Visualizza i migliori Servizi di consulenza per Wiz
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

    Utenti
    • CISO
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Wiz
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    113
    Security
    107
    Ease of Use
    104
    Visibility
    87
    Easy Setup
    68
    Contro
    Improvement Needed
    35
    Feature Limitations
    34
    Learning Curve
    34
    Improvements Needed
    29
    Complexity
    27
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.9
    Monitoraggio della Configurazione
    Media: 8.8
    9.2
    Scansione delle Vulnerabilità
    Media: 8.7
    8.4
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Wiz
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @wiz_io
    22,174 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,248 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

Utenti
  • CISO
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Enterprise
  • 39% Mid-Market
Pro e Contro di Wiz
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
113
Security
107
Ease of Use
104
Visibility
87
Easy Setup
68
Contro
Improvement Needed
35
Feature Limitations
34
Learning Curve
34
Improvements Needed
29
Complexity
27
Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
8.9
Monitoraggio della Configurazione
Media: 8.8
9.2
Scansione delle Vulnerabilità
Media: 8.7
8.4
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Wiz
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@wiz_io
22,174 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,248 dipendenti su LinkedIn®
(224)4.6 su 5
Ottimizzato per una risposta rapida
7th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

    Utenti
    • Security Engineer
    • CISO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 51% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Orca Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    37
    Features
    33
    Security
    29
    User Interface
    22
    Visibility
    22
    Contro
    Improvement Needed
    15
    Feature Limitations
    12
    Limited Features
    10
    Missing Features
    10
    Ineffective Alerts
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.5
    Monitoraggio della Configurazione
    Media: 8.8
    9.1
    Scansione delle Vulnerabilità
    Media: 8.7
    8.3
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Orca Security
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Portland, Oregon
    Twitter
    @orcasec
    4,836 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    495 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

Utenti
  • Security Engineer
  • CISO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 51% Mid-Market
  • 38% Enterprise
Pro e Contro di Orca Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
37
Features
33
Security
29
User Interface
22
Visibility
22
Contro
Improvement Needed
15
Feature Limitations
12
Limited Features
10
Missing Features
10
Ineffective Alerts
9
Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
8.5
Monitoraggio della Configurazione
Media: 8.8
9.1
Scansione delle Vulnerabilità
Media: 8.7
8.3
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Orca Security
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Portland, Oregon
Twitter
@orcasec
4,836 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
495 dipendenti su LinkedIn®
G2 Advertising
Sponsorizzato
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CloudGuard CNAPP ti fornisce più contesto per guidare la sicurezza attuabile e una prevenzione più intelligente, dal codice al cloud, lungo l'intero ciclo di vita dell'applicazione. L'approccio preve

    Utenti
    • Security Engineer
    • Software Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 48% Enterprise
    • 37% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point CloudGuard CNAPP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    45
    Cloud Security
    35
    Ease of Use
    30
    Cloud Integration
    29
    Comprehensive Security
    29
    Contro
    Improvement Needed
    13
    Complexity
    12
    Difficult Setup
    10
    Integration Issues
    10
    Poor Customer Support
    10
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard CNAPP che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.7
    Monitoraggio della Configurazione
    Media: 8.8
    9.2
    Scansione delle Vulnerabilità
    Media: 8.7
    9.1
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,026 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,356 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CloudGuard CNAPP ti fornisce più contesto per guidare la sicurezza attuabile e una prevenzione più intelligente, dal codice al cloud, lungo l'intero ciclo di vita dell'applicazione. L'approccio preve

Utenti
  • Security Engineer
  • Software Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 48% Enterprise
  • 37% Mid-Market
Pro e Contro di Check Point CloudGuard CNAPP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
45
Cloud Security
35
Ease of Use
30
Cloud Integration
29
Comprehensive Security
29
Contro
Improvement Needed
13
Complexity
12
Difficult Setup
10
Integration Issues
10
Poor Customer Support
10
Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard CNAPP che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.3
8.7
Monitoraggio della Configurazione
Media: 8.8
9.2
Scansione delle Vulnerabilità
Media: 8.7
9.1
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
71,026 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,356 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(82)4.6 su 5
Visualizza i migliori Servizi di consulenza per CrowdStrike Falcon Cloud Security
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Crowdstrike Falcon Cloud Security è l'unico CNAPP in grado di fermare le violazioni nel cloud. Costruito per gli ambienti ibridi e multi-cloud di oggi, Falcon Cloud Security protegge l'intera superfic

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 45% Enterprise
    • 43% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    49
    Cloud Security
    37
    Detection Efficiency
    34
    Vulnerability Detection
    31
    Ease of Use
    29
    Contro
    Expensive
    17
    Improvements Needed
    14
    Improvement Needed
    13
    Feature Complexity
    8
    Learning Curve
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Cloud Security che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.9
    Monitoraggio della Configurazione
    Media: 8.8
    8.8
    Scansione delle Vulnerabilità
    Media: 8.7
    9.1
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    109,750 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Crowdstrike Falcon Cloud Security è l'unico CNAPP in grado di fermare le violazioni nel cloud. Costruito per gli ambienti ibridi e multi-cloud di oggi, Falcon Cloud Security protegge l'intera superfic

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 45% Enterprise
  • 43% Mid-Market
Pro e Contro di CrowdStrike Falcon Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
49
Cloud Security
37
Detection Efficiency
34
Vulnerability Detection
31
Ease of Use
29
Contro
Expensive
17
Improvements Needed
14
Improvement Needed
13
Feature Complexity
8
Learning Curve
8
Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Cloud Security che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.3
8.9
Monitoraggio della Configurazione
Media: 8.8
8.8
Scansione delle Vulnerabilità
Media: 8.7
9.1
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
CrowdStrike
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
109,750 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
(111)4.8 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

    Utenti
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sysdig Secure
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    33
    Vulnerability Detection
    32
    Threat Detection
    31
    Detection Efficiency
    30
    Features
    23
    Contro
    Feature Limitations
    10
    Complexity
    9
    Missing Features
    8
    Difficult Learning
    7
    Feature Complexity
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.4
    Monitoraggio della Configurazione
    Media: 8.8
    9.6
    Scansione delle Vulnerabilità
    Media: 8.7
    9.7
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sysdig
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    San Francisco, California
    Twitter
    @Sysdig
    10,243 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    650 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

Utenti
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Enterprise
  • 40% Mid-Market
Pro e Contro di Sysdig Secure
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
33
Vulnerability Detection
32
Threat Detection
31
Detection Efficiency
30
Features
23
Contro
Feature Limitations
10
Complexity
9
Missing Features
8
Difficult Learning
7
Feature Complexity
7
Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.3
9.4
Monitoraggio della Configurazione
Media: 8.8
9.6
Scansione delle Vulnerabilità
Media: 8.7
9.7
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Sysdig
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
San Francisco, California
Twitter
@Sysdig
10,243 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
650 dipendenti su LinkedIn®
(220)4.5 su 5
12th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AlgoSec, un leader globale nella cybersecurity, consente alle organizzazioni di accelerare in modo sicuro la consegna delle applicazioni fino a 10 volte più velocemente automatizzando la connettività

    Utenti
    • Security Engineer
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 51% Enterprise
    • 28% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AlgoSec Horizon
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    15
    Policy Management
    13
    Risk Management
    9
    Automation
    8
    Useful
    8
    Contro
    Improvement Needed
    8
    Integration Issues
    6
    Difficult Setup
    5
    Complex Setup
    4
    Expensive
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AlgoSec Horizon che prevedono la soddisfazione degli utenti
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.8
    Monitoraggio della Configurazione
    Media: 8.8
    8.8
    Scansione delle Vulnerabilità
    Media: 8.7
    9.0
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    AlgoSec
    Sito web dell'azienda
    Anno di Fondazione
    2004
    Sede centrale
    Ridgefield Park, New Jersey
    Twitter
    @AlgoSec
    2,427 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    559 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AlgoSec, un leader globale nella cybersecurity, consente alle organizzazioni di accelerare in modo sicuro la consegna delle applicazioni fino a 10 volte più velocemente automatizzando la connettività

Utenti
  • Security Engineer
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 51% Enterprise
  • 28% Mid-Market
Pro e Contro di AlgoSec Horizon
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
15
Policy Management
13
Risk Management
9
Automation
8
Useful
8
Contro
Improvement Needed
8
Integration Issues
6
Difficult Setup
5
Complex Setup
4
Expensive
4
Valutazioni delle caratteristiche e dell'usabilità di AlgoSec Horizon che prevedono la soddisfazione degli utenti
8.5
the product è stato un buon partner negli affari?
Media: 9.3
8.8
Monitoraggio della Configurazione
Media: 8.8
8.8
Scansione delle Vulnerabilità
Media: 8.7
9.0
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
AlgoSec
Sito web dell'azienda
Anno di Fondazione
2004
Sede centrale
Ridgefield Park, New Jersey
Twitter
@AlgoSec
2,427 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
559 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l'intero ciclo di vita, dallo sviluppo al

    Utenti
    • Saas Consultant
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Defender for Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    121
    Comprehensive Security
    92
    Cloud Security
    71
    Vulnerability Detection
    63
    Threat Detection
    57
    Contro
    Complexity
    27
    Expensive
    24
    Delayed Detection
    22
    False Positives
    19
    Improvement Needed
    19
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud che prevedono la soddisfazione degli utenti
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.7
    Monitoraggio della Configurazione
    Media: 8.8
    8.9
    Scansione delle Vulnerabilità
    Media: 8.7
    8.6
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,088,482 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l'intero ciclo di vita, dallo sviluppo al

Utenti
  • Saas Consultant
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Mid-Market
  • 35% Enterprise
Pro e Contro di Microsoft Defender for Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
121
Comprehensive Security
92
Cloud Security
71
Vulnerability Detection
63
Threat Detection
57
Contro
Complexity
27
Expensive
24
Delayed Detection
22
False Positives
19
Improvement Needed
19
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud che prevedono la soddisfazione degli utenti
8.5
the product è stato un buon partner negli affari?
Media: 9.3
8.7
Monitoraggio della Configurazione
Media: 8.8
8.9
Scansione delle Vulnerabilità
Media: 8.7
8.6
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,088,482 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

    Utenti
    • Cyber Security Associate
    • Cyber Security Engineer
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Mid-Market
    • 34% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Hybrid Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    9
    Security Protection
    7
    Compliance
    6
    Cloud Security
    4
    Comprehensive Security
    4
    Contro
    Complexity
    6
    Complex Setup
    4
    Feature Complexity
    4
    Learning Curve
    4
    Difficult Learning
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.8
    Monitoraggio della Configurazione
    Media: 8.8
    9.1
    Scansione delle Vulnerabilità
    Media: 8.7
    8.9
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
    Ricavi Totali (USD mln)
    $1,515
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

Utenti
  • Cyber Security Associate
  • Cyber Security Engineer
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Mid-Market
  • 34% Enterprise
Pro e Contro di Hybrid Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
9
Security Protection
7
Compliance
6
Cloud Security
4
Comprehensive Security
4
Contro
Complexity
6
Complex Setup
4
Feature Complexity
4
Learning Curve
4
Difficult Learning
3
Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.3
8.8
Monitoraggio della Configurazione
Media: 8.8
9.1
Scansione delle Vulnerabilità
Media: 8.7
8.9
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
Ricavi Totali (USD mln)
$1,515
(112)4.9 su 5
11th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Cloud Security
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 60% Mid-Market
    • 31% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    27
    Ease of Use
    20
    Vulnerability Detection
    19
    Cloud Management
    16
    Cloud Security
    15
    Contro
    Complexity
    5
    Ineffective Alerts
    5
    Complex Setup
    4
    Difficult Configuration
    4
    Poor UI
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
    9.9
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.8
    Monitoraggio della Configurazione
    Media: 8.8
    9.9
    Scansione delle Vulnerabilità
    Media: 8.7
    9.8
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    57,374 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,171 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 60% Mid-Market
  • 31% Enterprise
Pro e Contro di SentinelOne Singularity Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
27
Ease of Use
20
Vulnerability Detection
19
Cloud Management
16
Cloud Security
15
Contro
Complexity
5
Ineffective Alerts
5
Complex Setup
4
Difficult Configuration
4
Poor UI
4
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
9.9
the product è stato un buon partner negli affari?
Media: 9.3
9.8
Monitoraggio della Configurazione
Media: 8.8
9.9
Scansione delle Vulnerabilità
Media: 8.7
9.8
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
57,374 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,171 dipendenti su LinkedIn®
(111)4.1 su 5
Ottimizzato per una risposta rapida
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collega

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Enterprise
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cortex Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    49
    Features
    45
    Security
    43
    Visibility
    38
    Cloud Integration
    34
    Contro
    Expensive
    31
    Difficult Learning
    30
    Learning Curve
    29
    Pricing Issues
    24
    Complex Setup
    21
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cortex Cloud che prevedono la soddisfazione degli utenti
    8.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    7.6
    Monitoraggio della Configurazione
    Media: 8.8
    7.9
    Scansione delle Vulnerabilità
    Media: 8.7
    7.8
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    128,280 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collega

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Enterprise
  • 32% Mid-Market
Pro e Contro di Cortex Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
49
Features
45
Security
43
Visibility
38
Cloud Integration
34
Contro
Expensive
31
Difficult Learning
30
Learning Curve
29
Pricing Issues
24
Complex Setup
21
Valutazioni delle caratteristiche e dell'usabilità di Cortex Cloud che prevedono la soddisfazione degli utenti
8.0
the product è stato un buon partner negli affari?
Media: 9.3
7.6
Monitoraggio della Configurazione
Media: 8.8
7.9
Scansione delle Vulnerabilità
Media: 8.7
7.8
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
128,280 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
(132)4.6 su 5
2nd Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Forward Networks ha creato il primo gemello digitale di rete al mondo, trasformando il modo in cui le organizzazioni gestiscono e proteggono le loro reti. Il software dell'azienda crea un modello mate

    Utenti
    • Network Engineer
    • Ingegnere di Rete Senior
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 59% Mid-Market
    • 40% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Forward Enterprise
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    52
    Monitoring Performance
    45
    Visibility
    39
    Time-saving
    29
    Network Management
    28
    Contro
    Learning Difficulty
    35
    Complex Setup
    21
    Difficult Learning
    18
    Difficult Setup
    16
    Difficulty
    16
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Forward Enterprise che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.9
    Monitoraggio della Configurazione
    Media: 8.8
    9.0
    Scansione delle Vulnerabilità
    Media: 8.7
    8.8
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Santa Clara, California, United States
    Twitter
    @FwdNetworks
    1,074 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    229 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Forward Networks ha creato il primo gemello digitale di rete al mondo, trasformando il modo in cui le organizzazioni gestiscono e proteggono le loro reti. Il software dell'azienda crea un modello mate

Utenti
  • Network Engineer
  • Ingegnere di Rete Senior
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 59% Mid-Market
  • 40% Piccola impresa
Pro e Contro di Forward Enterprise
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
52
Monitoring Performance
45
Visibility
39
Time-saving
29
Network Management
28
Contro
Learning Difficulty
35
Complex Setup
21
Difficult Learning
18
Difficult Setup
16
Difficulty
16
Valutazioni delle caratteristiche e dell'usabilità di Forward Enterprise che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
8.9
Monitoraggio della Configurazione
Media: 8.8
9.0
Scansione delle Vulnerabilità
Media: 8.7
8.8
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Santa Clara, California, United States
Twitter
@FwdNetworks
1,074 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
229 dipendenti su LinkedIn®
(1,299)4.9 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Visualizza i migliori Servizi di consulenza per Scrut Automation
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Scrut Automation è una piattaforma leader nell'automazione della conformità progettata per le aziende in rapida crescita che cercano di ottimizzare la sicurezza, il rischio e la conformità senza inter

    Utenti
    • CTO
    • CEO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Piccola impresa
    • 48% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Scrut Automation
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    276
    Customer Support
    249
    Compliance Management
    225
    Helpful
    216
    Compliance
    190
    Contro
    Improvement Needed
    69
    Technical Issues
    52
    Missing Features
    44
    UX Improvement
    44
    Learning Curve
    41
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Scrut Automation che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.3
    Monitoraggio della Configurazione
    Media: 8.8
    9.3
    Scansione delle Vulnerabilità
    Media: 8.7
    9.2
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Palo Alto, US
    Twitter
    @scrutsocial
    118 follower su Twitter
    Pagina LinkedIn®
    in.linkedin.com
    230 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Scrut Automation è una piattaforma leader nell'automazione della conformità progettata per le aziende in rapida crescita che cercano di ottimizzare la sicurezza, il rischio e la conformità senza inter

Utenti
  • CTO
  • CEO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Piccola impresa
  • 48% Mid-Market
Pro e Contro di Scrut Automation
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
276
Customer Support
249
Compliance Management
225
Helpful
216
Compliance
190
Contro
Improvement Needed
69
Technical Issues
52
Missing Features
44
UX Improvement
44
Learning Curve
41
Valutazioni delle caratteristiche e dell'usabilità di Scrut Automation che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.3
9.3
Monitoraggio della Configurazione
Media: 8.8
9.3
Scansione delle Vulnerabilità
Media: 8.7
9.2
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Palo Alto, US
Twitter
@scrutsocial
118 follower su Twitter
Pagina LinkedIn®
in.linkedin.com
230 dipendenti su LinkedIn®
(386)4.4 su 5
Ottimizzato per una risposta rapida
Visualizza i migliori Servizi di consulenza per FortiCNAPP
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall'IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettat

    Utenti
    • Security Engineer
    • Security Analyst
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 62% Mid-Market
    • 26% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di FortiCNAPP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    8
    Vulnerability Detection
    7
    Alert Management
    6
    Cloud Security
    6
    Ease of Use
    6
    Contro
    Difficult Setup
    5
    Poor Documentation
    5
    Complex Setup
    4
    Setup Difficulty
    4
    Complex Configuration
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiCNAPP che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.7
    Monitoraggio della Configurazione
    Media: 8.8
    8.9
    Scansione delle Vulnerabilità
    Media: 8.7
    8.2
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Sito web dell'azienda
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,520 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,801 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall'IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettat

Utenti
  • Security Engineer
  • Security Analyst
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 62% Mid-Market
  • 26% Enterprise
Pro e Contro di FortiCNAPP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
8
Vulnerability Detection
7
Alert Management
6
Cloud Security
6
Ease of Use
6
Contro
Difficult Setup
5
Poor Documentation
5
Complex Setup
4
Setup Difficulty
4
Complex Configuration
3
Valutazioni delle caratteristiche e dell'usabilità di FortiCNAPP che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.3
8.7
Monitoraggio della Configurazione
Media: 8.8
8.9
Scansione delle Vulnerabilità
Media: 8.7
8.2
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Fortinet
Sito web dell'azienda
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,520 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,801 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Aqua Security vede e ferma gli attacchi lungo l'intero ciclo di vita delle applicazioni cloud native in un'unica piattaforma integrata. Dalla sicurezza della catena di fornitura del software per gli s

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Servizi finanziari
    Segmento di mercato
    • 56% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Aqua Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    19
    Ease of Use
    18
    Features
    12
    Detection
    10
    Vulnerability Identification
    9
    Contro
    Missing Features
    9
    Lack of Features
    6
    Limited Features
    6
    Difficult Navigation
    4
    Improvement Needed
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Aqua Security che prevedono la soddisfazione degli utenti
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    7.7
    Monitoraggio della Configurazione
    Media: 8.8
    9.2
    Scansione delle Vulnerabilità
    Media: 8.7
    8.2
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2015
    Sede centrale
    Burlington, US
    Twitter
    @AquaSecTeam
    7,651 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    499 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Aqua Security vede e ferma gli attacchi lungo l'intero ciclo di vita delle applicazioni cloud native in un'unica piattaforma integrata. Dalla sicurezza della catena di fornitura del software per gli s

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Servizi finanziari
Segmento di mercato
  • 56% Enterprise
  • 39% Mid-Market
Pro e Contro di Aqua Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
19
Ease of Use
18
Features
12
Detection
10
Vulnerability Identification
9
Contro
Missing Features
9
Lack of Features
6
Limited Features
6
Difficult Navigation
4
Improvement Needed
4
Valutazioni delle caratteristiche e dell'usabilità di Aqua Security che prevedono la soddisfazione degli utenti
8.5
the product è stato un buon partner negli affari?
Media: 9.3
7.7
Monitoraggio della Configurazione
Media: 8.8
9.2
Scansione delle Vulnerabilità
Media: 8.7
8.2
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Anno di Fondazione
2015
Sede centrale
Burlington, US
Twitter
@AquaSecTeam
7,651 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
499 dipendenti su LinkedIn®