# Migliori Software di Gestione della Postura di Sicurezza del Cloud (CSPM) per piccole imprese

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   I prodotti classificati nella categoria generale Gestione della Postura di Sicurezza del Cloud (CSPM) sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l&#39;installazione e la configurazione per le piccole imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Small Business Gestione della Postura di Sicurezza del Cloud (CSPM) per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Small Business Gestione della Postura di Sicurezza del Cloud (CSPM).

Oltre a qualificarsi per l&#39;inclusione nella categoria Software di Gestione della Postura di Sicurezza del Cloud (CSPM), per qualificarsi per l&#39;inclusione nella categoria Small Business Software di Gestione della Postura di Sicurezza del Cloud (CSPM), un prodotto deve avere almeno 10 recensioni lasciate da un revisore di una piccola impresa.





## Category Overview

**Total Products under this Category:** 101


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 6,000+ Recensioni autentiche
- 101+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.



---

**Sponsored**

### Aikido Security

Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppatori per sviluppatori, Aikido aiuta team di qualsiasi dimensione a distribuire software sicuro più velocemente, automatizzare la protezione e simulare attacchi reali con precisione guidata dall&#39;IA. L&#39;IA proprietaria della piattaforma riduce il rumore del 95%, offre correzioni con un clic e fa risparmiare agli sviluppatori oltre 10 ore a settimana. Aikido Intel scopre proattivamente vulnerabilità nei pacchetti open source prima della divulgazione, contribuendo a proteggere oltre 50.000 organizzazioni in tutto il mondo, tra cui Revolut, Niantic, Visma, Montblanc e GoCardless.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2647&amp;secure%5Bdisplayable_resource_id%5D=2647&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2647&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1259627&amp;secure%5Bresource_id%5D=2647&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fcloud-security-posture-management-cspm%2Fsmall-business&amp;secure%5Btoken%5D=cfe69ab1e5ad1786b255771c79c453a65837cb4f1d2d7f5ff8cc976aa281a11c&amp;secure%5Burl%5D=https%3A%2F%2Faikido.dev%2F&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Scrut Automation](https://www.g2.com/it/products/scrut-automation/reviews)
  Scrut Automation è una piattaforma leader nell&#39;automazione della conformità progettata per le aziende in rapida crescita che cercano di ottimizzare la sicurezza, il rischio e la conformità senza interrompere le operazioni. Centralizza le funzioni di conformità, automatizza la raccolta delle prove e semplifica gli audit, aiutando i team di sicurezza a ridurre gli sforzi di conformità fino all&#39;80%. Scrut supporta oltre 60 framework preconfigurati, tra cui SOC 2, ISO 27001, GDPR, HIPAA e PCI-DSS, con la flessibilità di aggiungere framework personalizzati per esigenze normative uniche. Con oltre 100 integrazioni, Scrut si integra perfettamente nel tuo ecosistema di sicurezza e IT, automatizzando la conformità, eliminando il lavoro manuale e migliorando la visibilità del rischio. Unisciti a oltre 1700 leader del settore che si affidano a Scrut per una gestione semplificata della conformità e del rischio. Pianifica una demo oggi stesso.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 1,298

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 9.3/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.3/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Scrut Automation](https://www.g2.com/it/sellers/scrut-automation)
- **Sito web dell&#39;azienda:** https://www.scrut.io/
- **Anno di Fondazione:** 2022
- **Sede centrale:** Palo Alto, US
- **Twitter:** @scrutsocial (120 follower su Twitter)
- **Pagina LinkedIn®:** https://in.linkedin.com/company/scrut-automation (230 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 50% Piccola impresa, 48% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (276 reviews)
- Customer Support (249 reviews)
- Compliance Management (225 reviews)
- Helpful (216 reviews)
- Compliance (190 reviews)

**Cons:**

- Improvement Needed (69 reviews)
- Technical Issues (52 reviews)
- Missing Features (44 reviews)
- UX Improvement (44 reviews)
- Learning Curve (41 reviews)

### 2. [Forward Enterprise](https://www.g2.com/it/products/forward-enterprise/reviews)
  Forward Networks ha creato il primo gemello digitale di rete al mondo, trasformando il modo in cui le organizzazioni gestiscono e proteggono le loro reti. Il software dell&#39;azienda crea un modello matematicamente preciso della rete di produzione, offrendo ai team IT una visibilità, verifica e agilità senza pari in ambienti multi-vendor e in ogni principale cloud, inclusi AWS, Azure e Google Cloud. Affidato da imprese Fortune 100 e agenzie federali, Forward Networks aiuta le organizzazioni a ridurre i rischi, garantire la conformità e preparare le loro reti per le esigenze dell&#39;IA e la prossima ondata di trasformazione digitale.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 129

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 9.1/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.0/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Forward Networks](https://www.g2.com/it/sellers/forward-networks)
- **Sito web dell&#39;azienda:** https://www.forwardnetworks.com/
- **Anno di Fondazione:** 2013
- **Sede centrale:** Santa Clara, California, United States
- **Twitter:** @FwdNetworks (1,074 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/forward-networks (229 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer, Ingegnere di Rete Senior
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 55% Mid-Market, 41% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (52 reviews)
- Monitoring Performance (45 reviews)
- Visibility (39 reviews)
- Time-saving (29 reviews)
- Network Management (28 reviews)

**Cons:**

- Learning Difficulty (35 reviews)
- Complex Setup (21 reviews)
- Difficult Learning (18 reviews)
- Difficult Setup (16 reviews)
- Difficulty (16 reviews)

### 3. [Sysdig Secure](https://www.g2.com/it/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di Falco e Wireshark, Sysdig offre in modo unico visibilità potenziata dal runtime e AI agentica per fermare gli attacchi cloud istantaneamente, non dopo che il danno è stato fatto. Con Sysdig, puoi: - Fermare le minacce in 2 secondi e rispondere in pochi minuti - Ridurre il rumore delle vulnerabilità del 95% con la prioritizzazione del runtime - Rilevare il rischio reale istantaneamente su carichi di lavoro, identità e configurazioni errate - Chiudere le lacune nei permessi in meno di 2 minuti Sysdig Secure consolida CSPM, CWPP, CIEM, gestione delle vulnerabilità e rilevamento delle minacce in un&#39;unica piattaforma aperta e in tempo reale. A differenza di altri CNAPP, Sysdig collega i segnali tra runtime, identità e postura per eliminare i punti ciechi, ridurre la proliferazione degli strumenti e accelerare l&#39;innovazione senza compromessi. Nessuna congettura. Nessuna scatola nera. Solo sicurezza cloud, nel modo giusto. Scopri di più su https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 111

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 9.4/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.6/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 9.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Sysdig](https://www.g2.com/it/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Sito web dell&#39;azienda:** https://www.sysdig.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** San Francisco, California
- **Twitter:** @Sysdig (10,280 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3592486/ (640 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 46% Enterprise, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Security (33 reviews)
- Vulnerability Detection (32 reviews)
- Threat Detection (31 reviews)
- Detection Efficiency (30 reviews)
- Features (23 reviews)

**Cons:**

- Feature Limitations (10 reviews)
- Complexity (9 reviews)
- Missing Features (8 reviews)
- Difficult Learning (7 reviews)
- Feature Complexity (7 reviews)

### 4. [Microsoft Defender for Cloud](https://www.g2.com/it/products/microsoft-defender-for-cloud/reviews)
  Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l&#39;intero ciclo di vita, dallo sviluppo all&#39;esecuzione.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 279

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.5/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.7/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 8.9/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.6/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Saas Consultant, Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 39% Mid-Market, 35% Enterprise


#### Pros & Cons

**Pros:**

- Security (121 reviews)
- Comprehensive Security (92 reviews)
- Cloud Security (71 reviews)
- Vulnerability Detection (63 reviews)
- Threat Detection (57 reviews)

**Cons:**

- Complexity (27 reviews)
- Expensive (24 reviews)
- Delayed Detection (22 reviews)
- False Positives (19 reviews)
- Improvement Needed (19 reviews)

### 5. [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
  Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicurezza lungo il ciclo di vita dello sviluppo, permettendo loro di costruire rapidamente e in sicurezza. La sua Cloud Native Application Protection Platform (CNAPP) consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM in un&#39;unica piattaforma. Wiz guida la visibilità, la prioritizzazione del rischio e l&#39;agilità aziendale. Proteggere i tuoi ambienti cloud richiede una piattaforma unificata e nativa del cloud. Wiz si connette a ogni ambiente cloud, scansiona ogni livello e copre ogni aspetto della tua sicurezza cloud - inclusi elementi che normalmente richiedono l&#39;installazione di agenti. Il suo approccio completo include tutte queste soluzioni di sicurezza cloud integrate. Centinaia di organizzazioni in tutto il mondo, incluso il 50% delle aziende Fortune 100, identificano e rimuovono rapidamente i rischi critici negli ambienti cloud. Tra i suoi clienti ci sono Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid e Agoda, tra gli altri. Wiz è supportata da Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed e Aglaé. Visita https://www.wiz.io per maggiori informazioni.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 773

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.9/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.2/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Wiz](https://www.g2.com/it/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Sito web dell&#39;azienda:** https://www.wiz.io/
- **Anno di Fondazione:** 2020
- **Sede centrale:** New York, US
- **Twitter:** @wiz_io (24,032 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Enterprise, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Security (107 reviews)
- Ease of Use (104 reviews)
- Visibility (87 reviews)
- Easy Setup (68 reviews)

**Cons:**

- Improvement Needed (35 reviews)
- Feature Limitations (34 reviews)
- Learning Curve (34 reviews)
- Improvements Needed (29 reviews)
- Complexity (27 reviews)

### 6. [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
  Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppatori per sviluppatori, Aikido aiuta team di qualsiasi dimensione a distribuire software sicuro più velocemente, automatizzare la protezione e simulare attacchi reali con precisione guidata dall&#39;IA. L&#39;IA proprietaria della piattaforma riduce il rumore del 95%, offre correzioni con un clic e fa risparmiare agli sviluppatori oltre 10 ore a settimana. Aikido Intel scopre proattivamente vulnerabilità nei pacchetti open source prima della divulgazione, contribuendo a proteggere oltre 50.000 organizzazioni in tutto il mondo, tra cui Revolut, Niantic, Visma, Montblanc e GoCardless.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 7.8/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Aikido Security](https://www.g2.com/it/sellers/aikido-security)
- **Sito web dell&#39;azienda:** https://aikido.dev
- **Anno di Fondazione:** 2022
- **Sede centrale:** Ghent, Belgium
- **Twitter:** @AikidoSecurity (6,430 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/aikido-security/ (175 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, Founder
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 70% Piccola impresa, 18% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (78 reviews)
- Security (55 reviews)
- Features (52 reviews)
- Easy Integrations (47 reviews)
- Easy Setup (47 reviews)

**Cons:**

- Missing Features (19 reviews)
- Expensive (17 reviews)
- Limited Features (16 reviews)
- Pricing Issues (15 reviews)
- Lacking Features (14 reviews)

### 7. [Intruder](https://www.g2.com/it/products/intruder/reviews)
  Intruder è una piattaforma di gestione dell&#39;esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni critiche, rispondere più rapidamente e prevenire violazioni. Unificando la gestione della superficie di attacco, la gestione delle vulnerabilità e la sicurezza del cloud in un&#39;unica piattaforma potente e facile da usare, Intruder semplifica il compito complesso di proteggere una superficie di attacco in continua espansione. Riconoscendo che nessuna azienda è uguale a un&#39;altra, Intruder fornisce una scansione accurata in tempo reale combinata con una prioritizzazione intelligente del rischio, garantendo che le aziende si concentrino sulle esposizioni più rilevanti per loro. E il nostro approccio proattivo limita la finestra di rischio, monitorando continuamente nuove minacce mentre elimina il rumore che rallenta i team. Che tu sia un IT Manager, in DevOps o un CISO, la facile configurazione e l&#39;approccio basato sul contesto di Intruder ti libereranno per concentrarti sulle esposizioni che causano reali violazioni, non solo vulnerabilità tecniche. Tenendoti un passo avanti agli attaccanti.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 5.0/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 10.0/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Intruder](https://www.g2.com/it/sellers/intruder)
- **Sito web dell&#39;azienda:** https://www.intruder.io
- **Anno di Fondazione:** 2015
- **Sede centrale:** London
- **Twitter:** @intruder_io (980 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6443623/ (84 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, Director
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 57% Piccola impresa, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (41 reviews)
- Vulnerability Detection (30 reviews)
- Customer Support (26 reviews)
- User Interface (24 reviews)
- Vulnerability Identification (24 reviews)

**Cons:**

- Expensive (10 reviews)
- Slow Scanning (8 reviews)
- Licensing Issues (7 reviews)
- False Positives (6 reviews)
- Limited Features (6 reviews)

### 8. [Hybrid Cloud Security](https://www.g2.com/it/products/trend-micro-hybrid-cloud-security/reviews)
  Nell&#39;attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti. La Sicurezza Cloud di Trend fornisce una visibilità essenziale, permettendo a te e ai tuoi team di proteggere ogni aspetto della tua trasformazione ed eliminare i silos di sicurezza che causano interruzioni. Automatizza le politiche di sicurezza, le distribuzioni, il monitoraggio e gli audit di conformità senza soluzione di continuità da un&#39;unica console, garantendo la protezione automatica di tutti i carichi di lavoro da minacce sia conosciute che sconosciute. Con la Protezione delle Applicazioni Cloud-Native e robuste capacità della piattaforma, Trend ti consente di affrontare proattivamente le vulnerabilità e difenderti dalle minacce. Ottieni visibilità centralizzata, scoperta continua degli asset e valutazioni contestualizzate del rischio, dotando il tuo team di tutto il necessario per anticipare i potenziali rischi di sicurezza del cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.8/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.1/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** Cyber Security Engineer, Cyber Security Associate
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 43% Mid-Market, 34% Enterprise


#### Pros & Cons

**Pros:**

- Security (9 reviews)
- Security Protection (7 reviews)
- Compliance (6 reviews)
- Cloud Security (4 reviews)
- Comprehensive Security (4 reviews)

**Cons:**

- Complexity (6 reviews)
- Complex Setup (4 reviews)
- Feature Complexity (4 reviews)
- Learning Curve (4 reviews)
- Difficult Learning (3 reviews)

### 9. [Torq AI SOC Platform](https://www.g2.com/it/products/torq-ai-soc-platform/reviews)
  Torq sta trasformando la cybersecurity con la sua piattaforma di iperautomazione di livello enterprise basata sull&#39;IA. Collegando l&#39;intero stack dell&#39;infrastruttura di sicurezza, Torq consente alle organizzazioni di rimediare istantaneamente e con precisione agli eventi di sicurezza e di orchestrare processi di sicurezza complessi su larga scala. Le aziende Fortune 500, comprese le più grandi società finanziarie, tecnologiche, di beni di consumo confezionati, moda, ospitalità e abbigliamento sportivo del mondo, stanno ottenendo risultati straordinari con Torq.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 149

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.8/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 10.0/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.5/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [torq](https://www.g2.com/it/sellers/torq)
- **Sito web dell&#39;azienda:** https://torq.io/
- **Anno di Fondazione:** 2020
- **Sede centrale:** New York, US
- **Twitter:** @torq_io (1,930 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/torqio/mycompany (393 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 50% Mid-Market, 29% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (67 reviews)
- Security (61 reviews)
- Automation (59 reviews)
- Features (55 reviews)
- Threat Detection (41 reviews)

**Cons:**

- Difficult Learning (18 reviews)
- Learning Curve (17 reviews)
- Missing Features (10 reviews)
- Improvement Needed (8 reviews)
- Poor Interface Design (8 reviews)

### 10. [Orca Security](https://www.g2.com/it/products/orca-security/reviews)
  La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud che si estende su AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud e Oracle Cloud. Orca offre la soluzione di sicurezza cloud più completa del settore in un&#39;unica piattaforma, eliminando la necessità di distribuire e mantenere più soluzioni puntuali. Orca è principalmente senza agenti e si connette al tuo ambiente in pochi minuti utilizzando la tecnologia brevettata SideScanning™ di Orca che fornisce una visibilità profonda e ampia nel tuo ambiente cloud, senza richiedere agenti. Inoltre, Orca può integrarsi con agenti di terze parti per la visibilità e la protezione in tempo reale dei carichi di lavoro critici. Orca è all&#39;avanguardia nell&#39;utilizzo dell&#39;AI generativa per semplificare le indagini e accelerare la risoluzione dei problemi, riducendo i livelli di competenza richiesti e risparmiando tempo e sforzi ai team di sicurezza cloud, DevOps e sviluppo, migliorando significativamente i risultati di sicurezza. Come piattaforma di protezione delle applicazioni cloud native (CNAPP), Orca consolida molte soluzioni puntuali in un&#39;unica piattaforma, tra cui: CSPM, CWPP, CIEM, gestione delle vulnerabilità, sicurezza dei container e Kubernetes, DSPM, sicurezza API, CDR, conformità multi-cloud, sicurezza Shift Left e AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 243

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.5/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.1/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Orca Security](https://www.g2.com/it/sellers/orca-security)
- **Sito web dell&#39;azienda:** https://orca.security
- **Anno di Fondazione:** 2019
- **Sede centrale:** Portland, Oregon
- **Twitter:** @orcasec (4,834 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/35573984/ (495 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, CISO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 46% Mid-Market, 42% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (37 reviews)
- Features (33 reviews)
- Security (29 reviews)
- User Interface (22 reviews)
- Visibility (22 reviews)

**Cons:**

- Improvement Needed (15 reviews)
- Feature Limitations (12 reviews)
- Limited Features (10 reviews)
- Missing Features (10 reviews)
- Ineffective Alerts (9 reviews)

### 11. [AlgoSec Horizon](https://www.g2.com/it/products/algosec-horizon/reviews)
  AlgoSec, un leader globale nella cybersecurity, consente alle organizzazioni di accelerare in modo sicuro la consegna delle applicazioni fino a 10 volte più velocemente automatizzando la connettività delle applicazioni e le politiche di sicurezza attraverso l&#39;ambiente di rete ibrido. Con due decenni di esperienza nella sicurezza delle reti ibride, oltre 2200 delle organizzazioni più complesse al mondo si affidano ad AlgoSec per aiutare a proteggere i loro carichi di lavoro più critici. La piattaforma AlgoSec Horizon utilizza capacità avanzate di intelligenza artificiale, consentendo agli utenti di scoprire e identificare automaticamente le loro applicazioni aziendali su multi-cloud e di mitigare i rischi in modo più efficace. Serve come unica fonte per la visibilità su problemi di sicurezza e conformità attraverso l&#39;ambiente di rete ibrido, per garantire l&#39;adesione continua agli standard di sicurezza internet, alle normative di settore e interne. Inoltre, le organizzazioni possono sfruttare l&#39;automazione intelligente dei cambiamenti per semplificare i processi di modifica della sicurezza, migliorando così la sicurezza e l&#39;agilità. Scopri come AlgoSec consente ai proprietari di applicazioni, esperti di sicurezza delle informazioni, team SecOps e di sicurezza cloud di distribuire applicazioni aziendali più velocemente mantenendo la sicurezza su www.algosec.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 215

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.5/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.8/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 8.8/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 9.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [AlgoSec](https://www.g2.com/it/sellers/algosec)
- **Sito web dell&#39;azienda:** https://www.algosec.com
- **Anno di Fondazione:** 2004
- **Sede centrale:** Ridgefield Park, New Jersey
- **Twitter:** @AlgoSec (2,426 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/algosec/ (559 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 51% Enterprise, 29% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (15 reviews)
- Policy Management (13 reviews)
- Risk Management (9 reviews)
- Automation (8 reviews)
- Useful (8 reviews)

**Cons:**

- Improvement Needed (8 reviews)
- Integration Issues (6 reviews)
- Difficult Setup (5 reviews)
- Complex Setup (4 reviews)
- Expensive (4 reviews)

### 12. [FortiCNAPP](https://www.g2.com/it/products/forticnapp/reviews)
  FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall&#39;IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettata per proteggere l&#39;intero ciclo di vita delle applicazioni—dallo sviluppo all&#39;esecuzione—combina gestione della postura, protezione dei carichi di lavoro, sicurezza dell&#39;identità e rilevamento delle minacce in un&#39;unica piattaforma integrata. Sfruttando l&#39;apprendimento automatico e l&#39;analisi comportamentale, FortiCNAPP aiuta i team di sicurezza a rilevare minacce sconosciute, ridurre il rumore e accelerare la risposta. Integrato con il Fortinet Security Fabric, fornisce visibilità a tutto stack attraverso ambienti cloud, di rete e endpoint—consentendo ai team di operare con fiducia, ridurre la complessità e scalare in modo sicuro.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 383

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.7/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 8.9/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Sito web dell&#39;azienda:** https://www.fortinet.com
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 62% Mid-Market, 26% Enterprise


#### Pros & Cons

**Pros:**

- Security (8 reviews)
- Vulnerability Detection (7 reviews)
- Alert Management (6 reviews)
- Cloud Security (6 reviews)
- Ease of Use (6 reviews)

**Cons:**

- Difficult Setup (5 reviews)
- Poor Documentation (5 reviews)
- Complex Setup (4 reviews)
- Setup Difficulty (4 reviews)
- Complex Configuration (3 reviews)

### 13. [nOps](https://www.g2.com/it/products/nops/reviews)
  Con nOps, assicurati che ogni dollaro speso sul cloud offra il massimo valore. nOps fornisce un&#39;ottimizzazione automatizzata dei costi del cloud che offre risparmi e visibilità leader nel settore senza sovraccarico operativo o rischi di impegno a lungo termine. La piattaforma nOps include: Gestione degli Impegni: ottimizzazione autonoma delle tariffe per AWS, Azure e GCP per massimizzare i risparmi e la flessibilità Visibilità dei Costi del Cloud: reportistica e analisi completa dei costi e dell&#39;uso, consentendo un&#39;allocazione del 100% dei costi attraverso il tuo Multicloud unificato, SaaS, Kubernetes e spese AI Agente FinOps: AI addestrata sui tuoi dati di costo per rispondere a domande e automatizzare compiti FinOps come previsioni, rilevamento di anomalie, riduzione degli sprechi, budget, report, ecc. Il tempo per ottenere valore è di 30 minuti per iniziare e ricevere un&#39;analisi dei risparmi gratuita.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 129

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.4/10)
- **Monitoraggio della Configurazione:** 8.9/10 (Category avg: 8.8/10)
- **Scansione delle Vulnerabilità:** 9.2/10 (Category avg: 8.7/10)
- **Caccia alle minacce:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [nOps](https://www.g2.com/it/sellers/nops)
- **Sito web dell&#39;azienda:** https://www.nops.io/
- **Anno di Fondazione:** 2017
- **Sede centrale:** San Francisco, California
- **Twitter:** @nopsio (1,528 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/7602157 (178 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 52% Piccola impresa, 41% Mid-Market


#### Pros & Cons

**Pros:**

- Savings (6 reviews)
- Cost Saving (5 reviews)
- Cost Management (4 reviews)
- Ease of Use (4 reviews)
- Time-saving (4 reviews)

**Cons:**

- Complexity (1 reviews)
- Dashboard Issues (1 reviews)
- Difficult Navigation (1 reviews)
- Inadequate Reporting (1 reviews)
- Insufficient Documentation (1 reviews)



## Parent Category

[Software di Sicurezza Cloud](https://www.g2.com/it/categories/cloud-security)



## Related Categories

- [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner)
- [Piattaforme di Protezione dei Carichi di Lavoro nel Cloud](https://www.g2.com/it/categories/cloud-workload-protection-platforms)
- [Strumenti di Sicurezza per i Container](https://www.g2.com/it/categories/container-security-tools)
- [Software di Conformità al Cloud](https://www.g2.com/it/categories/cloud-compliance)
- [Software di monitoraggio e analisi della sicurezza cloud](https://www.g2.com/it/categories/cloud-security-monitoring-and-analytics)
- [Software di Gestione della Superficie di Attacco](https://www.g2.com/it/categories/attack-surface-management)
- [Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)](https://www.g2.com/it/categories/cloud-native-application-protection-platform-cnapp)




---
## Frequently Asked Questions

### Come può il CSPM migliorare la conformità con le normative del settore?

CSPM migliora la conformità con le normative del settore automatizzando le valutazioni di sicurezza e fornendo un monitoraggio continuo degli ambienti cloud. Gli utenti segnalano che funzionalità come i controlli di conformità automatizzati e gli avvisi in tempo reale aiutano a identificare e risolvere le lacune di conformità in modo efficiente. Inoltre, gli strumenti CSPM facilitano l&#39;adesione a standard come GDPR e HIPAA garantendo che le politiche di sicurezza siano applicate in modo coerente su tutte le risorse cloud. Prodotti come Prisma Cloud, CloudHealth e Check Point CloudGuard sono noti per le loro robuste capacità di reporting sulla conformità, che semplificano gli audit e riducono il rischio di non conformità.



### Come affrontano le soluzioni CSPM le vulnerabilità di sicurezza in tempo reale?

Le soluzioni CSPM affrontano le vulnerabilità di sicurezza in tempo reale monitorando continuamente gli ambienti cloud per rilevare configurazioni errate e violazioni della conformità. Forniscono avvisi automatici e suggerimenti di rimedio, consentendo alle organizzazioni di rispondere rapidamente alle potenziali minacce. Prodotti come Prisma Cloud, CloudHealth e Sumo Logic sono noti per le loro capacità di monitoraggio in tempo reale, con utenti che evidenziano funzionalità come i controlli di conformità automatizzati e l&#39;integrazione con le pipeline CI/CD, che migliorano la gestione proattiva della sicurezza e riducono la finestra di esposizione alle vulnerabilità.



### Come gestiscono le soluzioni CSPM gli ambienti multi-cloud?

Le soluzioni CSPM gestiscono efficacemente gli ambienti multi-cloud fornendo visibilità centralizzata e conformità su varie piattaforme cloud. Gli utenti evidenziano frequentemente funzionalità come valutazioni del rischio automatizzate, applicazione delle politiche e capacità di integrazione con i principali fornitori di cloud come AWS, Azure e Google Cloud. Ad esempio, prodotti come Prisma Cloud e CloudHealth sono noti per il loro robusto supporto multi-cloud, consentendo agli utenti di monitorare configurazioni e posture di sicurezza senza soluzione di continuità attraverso diversi ambienti. Inoltre, molte soluzioni offrono dashboard personalizzabili e strumenti di reporting che migliorano la visibilità e semplificano la gestione della conformità su infrastrutture cloud diversificate.



### In che modo gli strumenti CSPM differiscono in termini di esperienza utente?

Gli strumenti CSPM differiscono notevolmente nell&#39;esperienza utente, con alcune piattaforme come Prisma Cloud e CloudHealth che ricevono voti alti per interfacce intuitive e facilità di navigazione, mentre altre, come Dome9 e Sumo Logic, sono apprezzate per i loro set di funzionalità robusti ma possono essere più complesse da usare. Il feedback degli utenti evidenzia che Prisma Cloud eccelle nel fornire un processo di onboarding semplificato, mentre Dome9 è spesso elogiato per le sue funzionalità di sicurezza complete nonostante una curva di apprendimento più ripida. Nel complesso, le valutazioni di soddisfazione degli utenti riflettono queste differenze, con Prisma Cloud che ottiene un punteggio di facilità d&#39;uso più alto rispetto ai suoi concorrenti.



### Come si integrano gli strumenti CSPM con i servizi cloud esistenti?

Gli strumenti CSPM si integrano con i servizi cloud esistenti utilizzando le API per monitorare configurazioni e conformità su varie piattaforme. Gli utenti segnalano che strumenti come Prisma Cloud e CloudHealth offrono un&#39;integrazione senza soluzione di continuità con AWS, Azure e Google Cloud, consentendo visibilità in tempo reale e rimedio automatico. Inoltre, soluzioni come Check Point CloudGuard e Sumo Logic sono apprezzate per la loro capacità di migliorare la postura di sicurezza attraverso il monitoraggio continuo e gli avvisi, garantendo la conformità agli standard del settore. Complessivamente, un&#39;integrazione efficace è una caratteristica chiave che migliora la funzionalità degli strumenti CSPM.



### Come valuto la scalabilità di una soluzione CSPM?

Per valutare la scalabilità di una soluzione CSPM, considera il feedback degli utenti sulle prestazioni sotto carichi di lavoro aumentati, le capacità di integrazione con i sistemi esistenti e la capacità di gestire più ambienti cloud. Prodotti come Prisma Cloud e Check Point CloudGuard sono noti per le loro robuste caratteristiche di scalabilità, con utenti che evidenziano una scalabilità senza problemi durante i picchi di utilizzo. Inoltre, soluzioni come Sumo Logic e CloudHealth sono riconosciute per la loro adattabilità a infrastrutture in crescita, garantendo una gestione efficace man mano che le organizzazioni espandono le loro risorse cloud.



### Quali sono i casi d&#39;uso comuni per implementare CSPM?

I casi d&#39;uso comuni per l&#39;implementazione della Gestione della Postura di Sicurezza nel Cloud (CSPM) includono il monitoraggio continuo della conformità, la valutazione del rischio e il rilevamento delle minacce negli ambienti cloud. Gli utenti sottolineano frequentemente l&#39;importanza di automatizzare i controlli di sicurezza per garantire l&#39;aderenza agli standard normativi e alle migliori pratiche. Inoltre, gli strumenti CSPM sono utilizzati per identificare configurazioni errate e vulnerabilità nelle risorse cloud, migliorando la postura complessiva della sicurezza. Le organizzazioni sfruttano anche il CSPM per la pianificazione della risposta agli incidenti e per migliorare la visibilità nel loro panorama di sicurezza cloud.



### Quali sono le caratteristiche principali da cercare in una soluzione CSPM?

Le caratteristiche chiave da cercare in una soluzione di gestione della postura di sicurezza del cloud (CSPM) includono controlli di conformità automatizzati, rilevamento delle minacce in tempo reale, capacità di valutazione del rischio, integrazione con strumenti di sicurezza esistenti e funzionalità di reporting complete. Gli utenti sottolineano l&#39;importanza di dashboard facili da usare per la visibilità e la facilità d&#39;uso, così come il supporto per ambienti multi-cloud per garantire una sicurezza coerente su tutte le piattaforme. Inoltre, una guida efficace alla rimedio e il monitoraggio continuo sono fondamentali per mantenere la postura di sicurezza.



### Quali sono le metriche più importanti per misurare l&#39;efficacia del CSPM?

Le metriche chiave per misurare l&#39;efficacia del CSPM includono il numero di incidenti di sicurezza rilevati, il punteggio di conformità rispetto agli standard del settore, il tempo per risolvere le vulnerabilità e la percentuale di configurazioni errate risolte. Il feedback degli utenti evidenzia che strumenti CSPM efficaci riducono significativamente il tempo per rilevare e rispondere alle minacce, con molti utenti che notano miglioramenti nell&#39;aderenza alla conformità e nella postura complessiva di sicurezza del cloud. Inoltre, monitorare la riduzione dei falsi positivi può indicare l&#39;accuratezza della soluzione CSPM.



### Quali sono i tempi tipici di implementazione per le soluzioni CSPM?

I tempi di implementazione per le soluzioni di gestione della postura di sicurezza nel cloud (CSPM) variano tipicamente da alcune settimane a diversi mesi, a seconda della complessità dell&#39;ambiente e della soluzione specifica. Ad esempio, gli utenti segnalano che soluzioni come Prisma Cloud e CloudHealth possono essere implementate entro 1-3 mesi, mentre altre come Sumo Logic possono richiedere più tempo a causa dei requisiti di integrazione. In generale, la maggior parte degli utenti indica che la configurazione iniziale è gestibile entro questo lasso di tempo, consentendo una più rapida realizzazione dei benefici di sicurezza.



### Qual è il modello di prezzo medio per le soluzioni CSPM?

Il modello di prezzo medio per le soluzioni di Cloud Security Posture Management (CSPM) varia tipicamente da $1,000 a $5,000 al mese, a seconda delle funzionalità e della scala di implementazione. La maggior parte dei fornitori offre prezzi a livelli basati sul numero di account cloud monitorati, con alcune soluzioni che forniscono prezzi personalizzati per le grandi imprese. Ad esempio, prodotti come Prisma Cloud, CloudHealth e Check Point CloudGuard sono noti per seguire questa struttura di prezzo, riflettendo il panorama competitivo nel mercato CSPM.



### Quale livello di supporto è tipicamente offerto dai fornitori di CSPM?

I fornitori di CSPM offrono tipicamente una gamma di opzioni di supporto, tra cui supporto clienti 24/7, account manager dedicati e documentazione estesa. Ad esempio, fornitori come Palo Alto Networks e Check Point Software Technologies sono noti per i loro team di supporto reattivi e processi di onboarding completi. Inoltre, molti utenti evidenziano la disponibilità di forum della comunità e basi di conoscenza, che migliorano l&#39;esperienza utente e la risoluzione dei problemi. In generale, il livello di supporto può variare, ma molti fornitori danno priorità all&#39;assistenza clienti per garantire un uso efficace delle loro soluzioni.




