Migliori Software di Gestione della Postura di Sicurezza del Cloud (CSPM) per aziende di medie dimensioni

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

I prodotti classificati nella categoria generale Gestione della Postura di Sicurezza del Cloud (CSPM) sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l'installazione e la configurazione per le aziende di medie dimensioni differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Medium-Sized Business Gestione della Postura di Sicurezza del Cloud (CSPM) per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Medium-Sized Business Gestione della Postura di Sicurezza del Cloud (CSPM).

Oltre a qualificarsi per l'inclusione nella categoria Software di Gestione della Postura di Sicurezza del Cloud (CSPM), per qualificarsi per l'inclusione nella categoria Medium-Sized Business Software di Gestione della Postura di Sicurezza del Cloud (CSPM), un prodotto deve avere almeno 10 recensioni lasciate da un revisore di un'azienda di medie dimensioni.

Mostra di più
Mostra meno

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

1 filtro applicato
Cancella Tutto
21 Inserzioni in Gestione della Postura di Sicurezza del Cloud (CSPM) Disponibili
(772)4.7 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Visualizza i migliori Servizi di consulenza per Wiz
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

    Utenti
    • CISO
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Wiz
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    113
    Security
    107
    Ease of Use
    104
    Visibility
    87
    Easy Setup
    68
    Contro
    Improvement Needed
    35
    Feature Limitations
    34
    Learning Curve
    34
    Improvements Needed
    29
    Complexity
    27
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.9
    Monitoraggio della Configurazione
    Media: 8.8
    9.2
    Scansione delle Vulnerabilità
    Media: 8.7
    8.4
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Wiz
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @wiz_io
    22,174 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,248 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

Utenti
  • CISO
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Enterprise
  • 39% Mid-Market
Pro e Contro di Wiz
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
113
Security
107
Ease of Use
104
Visibility
87
Easy Setup
68
Contro
Improvement Needed
35
Feature Limitations
34
Learning Curve
34
Improvements Needed
29
Complexity
27
Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
8.9
Monitoraggio della Configurazione
Media: 8.8
9.2
Scansione delle Vulnerabilità
Media: 8.7
8.4
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Wiz
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@wiz_io
22,174 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,248 dipendenti su LinkedIn®
(133)4.6 su 5
2nd Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Forward Networks ha creato il primo gemello digitale di rete al mondo, trasformando il modo in cui le organizzazioni gestiscono e proteggono le loro reti. Il software dell'azienda crea un modello mate

    Utenti
    • Network Engineer
    • Ingegnere di Rete Senior
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 59% Mid-Market
    • 40% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Forward Enterprise
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    52
    Monitoring Performance
    45
    Visibility
    39
    Time-saving
    29
    Network Management
    28
    Contro
    Learning Difficulty
    35
    Complex Setup
    21
    Difficult Learning
    18
    Difficult Setup
    16
    Difficulty
    16
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Forward Enterprise che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.9
    Monitoraggio della Configurazione
    Media: 8.8
    9.0
    Scansione delle Vulnerabilità
    Media: 8.7
    8.8
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Santa Clara, California, United States
    Twitter
    @FwdNetworks
    1,074 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    229 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Forward Networks ha creato il primo gemello digitale di rete al mondo, trasformando il modo in cui le organizzazioni gestiscono e proteggono le loro reti. Il software dell'azienda crea un modello mate

Utenti
  • Network Engineer
  • Ingegnere di Rete Senior
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 59% Mid-Market
  • 40% Piccola impresa
Pro e Contro di Forward Enterprise
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
52
Monitoring Performance
45
Visibility
39
Time-saving
29
Network Management
28
Contro
Learning Difficulty
35
Complex Setup
21
Difficult Learning
18
Difficult Setup
16
Difficulty
16
Valutazioni delle caratteristiche e dell'usabilità di Forward Enterprise che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
8.9
Monitoraggio della Configurazione
Media: 8.8
9.0
Scansione delle Vulnerabilità
Media: 8.7
8.8
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Santa Clara, California, United States
Twitter
@FwdNetworks
1,074 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
229 dipendenti su LinkedIn®
G2 Advertising
Sponsorizzato
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(1,299)4.9 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Visualizza i migliori Servizi di consulenza per Scrut Automation
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Scrut Automation è una piattaforma leader nell'automazione della conformità progettata per le aziende in rapida crescita che cercano di ottimizzare la sicurezza, il rischio e la conformità senza inter

    Utenti
    • CTO
    • CEO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Piccola impresa
    • 48% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Scrut Automation
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    276
    Customer Support
    249
    Compliance Management
    225
    Helpful
    216
    Compliance
    190
    Contro
    Improvement Needed
    69
    Technical Issues
    52
    Missing Features
    44
    UX Improvement
    44
    Learning Curve
    41
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Scrut Automation che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.3
    Monitoraggio della Configurazione
    Media: 8.8
    9.3
    Scansione delle Vulnerabilità
    Media: 8.7
    9.2
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Palo Alto, US
    Twitter
    @scrutsocial
    118 follower su Twitter
    Pagina LinkedIn®
    in.linkedin.com
    230 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Scrut Automation è una piattaforma leader nell'automazione della conformità progettata per le aziende in rapida crescita che cercano di ottimizzare la sicurezza, il rischio e la conformità senza inter

Utenti
  • CTO
  • CEO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Piccola impresa
  • 48% Mid-Market
Pro e Contro di Scrut Automation
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
276
Customer Support
249
Compliance Management
225
Helpful
216
Compliance
190
Contro
Improvement Needed
69
Technical Issues
52
Missing Features
44
UX Improvement
44
Learning Curve
41
Valutazioni delle caratteristiche e dell'usabilità di Scrut Automation che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.3
9.3
Monitoraggio della Configurazione
Media: 8.8
9.3
Scansione delle Vulnerabilità
Media: 8.7
9.2
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Palo Alto, US
Twitter
@scrutsocial
118 follower su Twitter
Pagina LinkedIn®
in.linkedin.com
230 dipendenti su LinkedIn®
(151)4.8 su 5
Ottimizzato per una risposta rapida
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Torq sta trasformando la cybersecurity con la sua piattaforma di iperautomazione di livello enterprise basata sull'IA. Collegando l'intero stack dell'infrastruttura di sicurezza, Torq consente alle or

    Utenti
    • Security Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Mid-Market
    • 28% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Torq
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    67
    Security
    61
    Automation
    59
    Features
    55
    Threat Detection
    41
    Contro
    Difficult Learning
    18
    Learning Curve
    17
    Missing Features
    10
    Improvement Needed
    8
    Poor Interface Design
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Torq che prevedono la soddisfazione degli utenti
    9.8
    the product è stato un buon partner negli affari?
    Media: 9.3
    10.0
    Monitoraggio della Configurazione
    Media: 8.8
    9.5
    Scansione delle Vulnerabilità
    Media: 8.7
    8.0
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    torq
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @torq_io
    1,929 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    393 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Torq sta trasformando la cybersecurity con la sua piattaforma di iperautomazione di livello enterprise basata sull'IA. Collegando l'intero stack dell'infrastruttura di sicurezza, Torq consente alle or

Utenti
  • Security Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Mid-Market
  • 28% Piccola impresa
Pro e Contro di Torq
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
67
Security
61
Automation
59
Features
55
Threat Detection
41
Contro
Difficult Learning
18
Learning Curve
17
Missing Features
10
Improvement Needed
8
Poor Interface Design
8
Valutazioni delle caratteristiche e dell'usabilità di Torq che prevedono la soddisfazione degli utenti
9.8
the product è stato un buon partner negli affari?
Media: 9.3
10.0
Monitoraggio della Configurazione
Media: 8.8
9.5
Scansione delle Vulnerabilità
Media: 8.7
8.0
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
torq
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@torq_io
1,929 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
393 dipendenti su LinkedIn®
(224)4.6 su 5
Ottimizzato per una risposta rapida
7th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

    Utenti
    • Security Engineer
    • CISO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 51% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Orca Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    37
    Features
    33
    Security
    29
    User Interface
    22
    Visibility
    22
    Contro
    Improvement Needed
    15
    Feature Limitations
    12
    Limited Features
    10
    Missing Features
    10
    Ineffective Alerts
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.5
    Monitoraggio della Configurazione
    Media: 8.8
    9.1
    Scansione delle Vulnerabilità
    Media: 8.7
    8.3
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Orca Security
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Portland, Oregon
    Twitter
    @orcasec
    4,836 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    495 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

Utenti
  • Security Engineer
  • CISO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 51% Mid-Market
  • 38% Enterprise
Pro e Contro di Orca Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
37
Features
33
Security
29
User Interface
22
Visibility
22
Contro
Improvement Needed
15
Feature Limitations
12
Limited Features
10
Missing Features
10
Ineffective Alerts
9
Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
8.5
Monitoraggio della Configurazione
Media: 8.8
9.1
Scansione delle Vulnerabilità
Media: 8.7
8.3
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Orca Security
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Portland, Oregon
Twitter
@orcasec
4,836 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
495 dipendenti su LinkedIn®
(111)4.8 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

    Utenti
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sysdig Secure
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    33
    Vulnerability Detection
    32
    Threat Detection
    31
    Detection Efficiency
    30
    Features
    23
    Contro
    Feature Limitations
    10
    Complexity
    9
    Missing Features
    8
    Difficult Learning
    7
    Feature Complexity
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.4
    Monitoraggio della Configurazione
    Media: 8.8
    9.6
    Scansione delle Vulnerabilità
    Media: 8.7
    9.7
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sysdig
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    San Francisco, California
    Twitter
    @Sysdig
    10,243 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    650 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

Utenti
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Enterprise
  • 40% Mid-Market
Pro e Contro di Sysdig Secure
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
33
Vulnerability Detection
32
Threat Detection
31
Detection Efficiency
30
Features
23
Contro
Feature Limitations
10
Complexity
9
Missing Features
8
Difficult Learning
7
Feature Complexity
7
Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.3
9.4
Monitoraggio della Configurazione
Media: 8.8
9.6
Scansione delle Vulnerabilità
Media: 8.7
9.7
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Sysdig
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
San Francisco, California
Twitter
@Sysdig
10,243 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
650 dipendenti su LinkedIn®
(82)4.6 su 5
Visualizza i migliori Servizi di consulenza per CrowdStrike Falcon Cloud Security
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Crowdstrike Falcon Cloud Security è l'unico CNAPP in grado di fermare le violazioni nel cloud. Costruito per gli ambienti ibridi e multi-cloud di oggi, Falcon Cloud Security protegge l'intera superfic

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 45% Enterprise
    • 43% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    49
    Cloud Security
    37
    Detection Efficiency
    34
    Vulnerability Detection
    31
    Ease of Use
    29
    Contro
    Expensive
    17
    Improvements Needed
    14
    Improvement Needed
    13
    Feature Complexity
    8
    Learning Curve
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Cloud Security che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.9
    Monitoraggio della Configurazione
    Media: 8.8
    8.8
    Scansione delle Vulnerabilità
    Media: 8.7
    9.1
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    109,750 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Crowdstrike Falcon Cloud Security è l'unico CNAPP in grado di fermare le violazioni nel cloud. Costruito per gli ambienti ibridi e multi-cloud di oggi, Falcon Cloud Security protegge l'intera superfic

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 45% Enterprise
  • 43% Mid-Market
Pro e Contro di CrowdStrike Falcon Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
49
Cloud Security
37
Detection Efficiency
34
Vulnerability Detection
31
Ease of Use
29
Contro
Expensive
17
Improvements Needed
14
Improvement Needed
13
Feature Complexity
8
Learning Curve
8
Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Cloud Security che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.3
8.9
Monitoraggio della Configurazione
Media: 8.8
8.8
Scansione delle Vulnerabilità
Media: 8.7
9.1
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
CrowdStrike
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
109,750 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
(171)4.9 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cymulate è una piattaforma leader per la Validazione della Sicurezza e la Gestione dell'Esposizione, basata su cloud e on-premise, che sfrutta la tecnologia di Simulazione di Violazioni e Attacchi più

    Utenti
    • Security Analyst
    • Cyber Security Engineer
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 56% Enterprise
    • 42% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cymulate
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    73
    Security
    41
    Vulnerability Identification
    41
    Features
    39
    Customer Support
    33
    Contro
    Improvement Needed
    12
    Integration Issues
    10
    Reporting Issues
    8
    Complexity
    6
    Inefficient Alert System
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cymulate che prevedono la soddisfazione degli utenti
    9.9
    the product è stato un buon partner negli affari?
    Media: 9.3
    6.7
    Monitoraggio della Configurazione
    Media: 8.8
    6.7
    Scansione delle Vulnerabilità
    Media: 8.7
    6.1
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cymulate
    Sito web dell'azienda
    Anno di Fondazione
    2016
    Sede centrale
    Holon, Israel
    Twitter
    @CymulateLtd
    1,092 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    251 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cymulate è una piattaforma leader per la Validazione della Sicurezza e la Gestione dell'Esposizione, basata su cloud e on-premise, che sfrutta la tecnologia di Simulazione di Violazioni e Attacchi più

Utenti
  • Security Analyst
  • Cyber Security Engineer
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 56% Enterprise
  • 42% Mid-Market
Pro e Contro di Cymulate
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
73
Security
41
Vulnerability Identification
41
Features
39
Customer Support
33
Contro
Improvement Needed
12
Integration Issues
10
Reporting Issues
8
Complexity
6
Inefficient Alert System
6
Valutazioni delle caratteristiche e dell'usabilità di Cymulate che prevedono la soddisfazione degli utenti
9.9
the product è stato un buon partner negli affari?
Media: 9.3
6.7
Monitoraggio della Configurazione
Media: 8.8
6.7
Scansione delle Vulnerabilità
Media: 8.7
6.1
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Cymulate
Sito web dell'azienda
Anno di Fondazione
2016
Sede centrale
Holon, Israel
Twitter
@CymulateLtd
1,092 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
251 dipendenti su LinkedIn®
(112)4.9 su 5
11th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Cloud Security
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 60% Mid-Market
    • 31% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    27
    Ease of Use
    20
    Vulnerability Detection
    19
    Cloud Management
    16
    Cloud Security
    15
    Contro
    Complexity
    5
    Ineffective Alerts
    5
    Complex Setup
    4
    Difficult Configuration
    4
    Poor UI
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
    9.9
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.8
    Monitoraggio della Configurazione
    Media: 8.8
    9.9
    Scansione delle Vulnerabilità
    Media: 8.7
    9.8
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    57,374 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,171 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 60% Mid-Market
  • 31% Enterprise
Pro e Contro di SentinelOne Singularity Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
27
Ease of Use
20
Vulnerability Detection
19
Cloud Management
16
Cloud Security
15
Contro
Complexity
5
Ineffective Alerts
5
Complex Setup
4
Difficult Configuration
4
Poor UI
4
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
9.9
the product è stato un buon partner negli affari?
Media: 9.3
9.8
Monitoraggio della Configurazione
Media: 8.8
9.9
Scansione delle Vulnerabilità
Media: 8.7
9.8
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
57,374 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,171 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l'intero ciclo di vita, dallo sviluppo al

    Utenti
    • Saas Consultant
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Defender for Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    121
    Comprehensive Security
    92
    Cloud Security
    71
    Vulnerability Detection
    63
    Threat Detection
    57
    Contro
    Complexity
    27
    Expensive
    24
    Delayed Detection
    22
    False Positives
    19
    Improvement Needed
    19
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud che prevedono la soddisfazione degli utenti
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.7
    Monitoraggio della Configurazione
    Media: 8.8
    8.9
    Scansione delle Vulnerabilità
    Media: 8.7
    8.6
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,088,482 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l'intero ciclo di vita, dallo sviluppo al

Utenti
  • Saas Consultant
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Mid-Market
  • 35% Enterprise
Pro e Contro di Microsoft Defender for Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
121
Comprehensive Security
92
Cloud Security
71
Vulnerability Detection
63
Threat Detection
57
Contro
Complexity
27
Expensive
24
Delayed Detection
22
False Positives
19
Improvement Needed
19
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud che prevedono la soddisfazione degli utenti
8.5
the product è stato un buon partner negli affari?
Media: 9.3
8.7
Monitoraggio della Configurazione
Media: 8.8
8.9
Scansione delle Vulnerabilità
Media: 8.7
8.6
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,088,482 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
(111)4.1 su 5
Ottimizzato per una risposta rapida
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collega

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Enterprise
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cortex Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    49
    Features
    45
    Security
    43
    Visibility
    38
    Cloud Integration
    34
    Contro
    Expensive
    31
    Difficult Learning
    30
    Learning Curve
    29
    Pricing Issues
    24
    Complex Setup
    21
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cortex Cloud che prevedono la soddisfazione degli utenti
    8.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    7.6
    Monitoraggio della Configurazione
    Media: 8.8
    7.9
    Scansione delle Vulnerabilità
    Media: 8.7
    7.8
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    128,280 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collega

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Enterprise
  • 32% Mid-Market
Pro e Contro di Cortex Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
49
Features
45
Security
43
Visibility
38
Cloud Integration
34
Contro
Expensive
31
Difficult Learning
30
Learning Curve
29
Pricing Issues
24
Complex Setup
21
Valutazioni delle caratteristiche e dell'usabilità di Cortex Cloud che prevedono la soddisfazione degli utenti
8.0
the product è stato un buon partner negli affari?
Media: 9.3
7.6
Monitoraggio della Configurazione
Media: 8.8
7.9
Scansione delle Vulnerabilità
Media: 8.7
7.8
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
128,280 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

    Utenti
    • Cyber Security Engineer
    • Cyber Security Associate
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Mid-Market
    • 34% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Hybrid Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    9
    Security Protection
    7
    Compliance
    6
    Cloud Security
    4
    Comprehensive Security
    4
    Contro
    Complexity
    6
    Complex Setup
    4
    Feature Complexity
    4
    Learning Curve
    4
    Difficult Learning
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.8
    Monitoraggio della Configurazione
    Media: 8.8
    9.1
    Scansione delle Vulnerabilità
    Media: 8.7
    8.9
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
    Ricavi Totali (USD mln)
    $1,515
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

Utenti
  • Cyber Security Engineer
  • Cyber Security Associate
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Mid-Market
  • 34% Enterprise
Pro e Contro di Hybrid Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
9
Security Protection
7
Compliance
6
Cloud Security
4
Comprehensive Security
4
Contro
Complexity
6
Complex Setup
4
Feature Complexity
4
Learning Curve
4
Difficult Learning
3
Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.3
8.8
Monitoraggio della Configurazione
Media: 8.8
9.1
Scansione delle Vulnerabilità
Media: 8.7
8.9
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
Ricavi Totali (USD mln)
$1,515
(206)4.8 su 5
Ottimizzato per una risposta rapida
8th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Prezzo di ingresso:A partire da $149.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Intruder è una piattaforma di gestione dell'esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni

    Utenti
    • CTO
    • Director
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 57% Piccola impresa
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Intruder
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    41
    Vulnerability Detection
    30
    Customer Support
    26
    User Interface
    24
    Vulnerability Identification
    24
    Contro
    Expensive
    10
    Slow Scanning
    8
    Licensing Issues
    7
    False Positives
    6
    Limited Features
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Intruder che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    5.0
    Monitoraggio della Configurazione
    Media: 8.8
    10.0
    Scansione delle Vulnerabilità
    Media: 8.7
    10.0
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Intruder
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    London
    Twitter
    @intruder_io
    982 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    85 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Intruder è una piattaforma di gestione dell'esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni

Utenti
  • CTO
  • Director
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 57% Piccola impresa
  • 36% Mid-Market
Pro e Contro di Intruder
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
41
Vulnerability Detection
30
Customer Support
26
User Interface
24
Vulnerability Identification
24
Contro
Expensive
10
Slow Scanning
8
Licensing Issues
7
False Positives
6
Limited Features
6
Valutazioni delle caratteristiche e dell'usabilità di Intruder che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.3
5.0
Monitoraggio della Configurazione
Media: 8.8
10.0
Scansione delle Vulnerabilità
Media: 8.7
10.0
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Intruder
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
London
Twitter
@intruder_io
982 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
85 dipendenti su LinkedIn®
(386)4.4 su 5
Ottimizzato per una risposta rapida
Visualizza i migliori Servizi di consulenza per FortiCNAPP
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall'IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettat

    Utenti
    • Security Engineer
    • Security Analyst
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 62% Mid-Market
    • 26% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di FortiCNAPP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    8
    Vulnerability Detection
    7
    Alert Management
    6
    Cloud Security
    6
    Ease of Use
    6
    Contro
    Difficult Setup
    5
    Poor Documentation
    5
    Complex Setup
    4
    Setup Difficulty
    4
    Complex Configuration
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiCNAPP che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.7
    Monitoraggio della Configurazione
    Media: 8.8
    8.9
    Scansione delle Vulnerabilità
    Media: 8.7
    8.2
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Sito web dell'azienda
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,520 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,801 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall'IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettat

Utenti
  • Security Engineer
  • Security Analyst
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 62% Mid-Market
  • 26% Enterprise
Pro e Contro di FortiCNAPP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
8
Vulnerability Detection
7
Alert Management
6
Cloud Security
6
Ease of Use
6
Contro
Difficult Setup
5
Poor Documentation
5
Complex Setup
4
Setup Difficulty
4
Complex Configuration
3
Valutazioni delle caratteristiche e dell'usabilità di FortiCNAPP che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.3
8.7
Monitoraggio della Configurazione
Media: 8.8
8.9
Scansione delle Vulnerabilità
Media: 8.7
8.2
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Fortinet
Sito web dell'azienda
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,520 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,801 dipendenti su LinkedIn®
(125)4.9 su 5
Ottimizzato per una risposta rapida
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Oneleet è la piattaforma di sicurezza e conformità tutto-in-uno che rende le aziende veramente sicure mentre ottiene le certificazioni di conformità SOC 2, ISO 27001, HIPAA e altre più velocemente ris

    Utenti
    • Engineer
    Settori
    • Software per computer
    • Dispositivi medici
    Segmento di mercato
    • 15% Piccola impresa
    • 10% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Oneleet
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    302
    Compliance
    251
    Ease of Use
    228
    Helpful
    210
    Compliance Management
    199
    Contro
    Integration Issues
    22
    Limited Customization
    21
    Limited Integrations
    17
    Lack of Integration
    14
    Lack of Customization
    13
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Oneleet che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    10.0
    Monitoraggio della Configurazione
    Media: 8.8
    10.0
    Scansione delle Vulnerabilità
    Media: 8.7
    10.0
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Oneleet
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Atlanta, US
    Pagina LinkedIn®
    www.linkedin.com
    34 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Oneleet è la piattaforma di sicurezza e conformità tutto-in-uno che rende le aziende veramente sicure mentre ottiene le certificazioni di conformità SOC 2, ISO 27001, HIPAA e altre più velocemente ris

Utenti
  • Engineer
Settori
  • Software per computer
  • Dispositivi medici
Segmento di mercato
  • 15% Piccola impresa
  • 10% Mid-Market
Pro e Contro di Oneleet
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
302
Compliance
251
Ease of Use
228
Helpful
210
Compliance Management
199
Contro
Integration Issues
22
Limited Customization
21
Limited Integrations
17
Lack of Integration
14
Lack of Customization
13
Valutazioni delle caratteristiche e dell'usabilità di Oneleet che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
10.0
Monitoraggio della Configurazione
Media: 8.8
10.0
Scansione delle Vulnerabilità
Media: 8.7
10.0
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Oneleet
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Atlanta, US
Pagina LinkedIn®
www.linkedin.com
34 dipendenti su LinkedIn®