Introducing G2.ai, the future of software buying.Try now

Migliori Software di Gestione della Postura di Sicurezza del Cloud (CSPM) - Pagina 2

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

La gestione della postura di sicurezza del cloud (CSPM) è un mercato emergente di tecnologie di gestione delle vulnerabilità e conformità alla sicurezza progettate per garantire la protezione di ambienti di calcolo ibridi complessi e moderni. Gli strumenti CSPM monitorano applicazioni cloud, servizi, container e infrastrutture per rilevare e correggere configurazioni errate o politiche applicate in modo non corretto. I fornitori di gestione della postura di sicurezza del cloud creano soluzioni che in genere risolvono automaticamente i problemi quando vengono attivati da un'anomalia o da un'altra configurazione errata basata su regole impostate dall'amministratore.

Le aziende utilizzano questi strumenti perché è molto difficile mappare e visualizzare costantemente tutti i componenti di un ambiente di calcolo cloud complesso. Sono stati sviluppati nuovi strumenti per consentire la gestione automatizzata basata su AI di identità, reti, infrastrutture, ecc. Tuttavia, solo il software CSPM è emerso per fornire monitoraggio continuo e visibilità della postura di sicurezza di un'azienda, abbinandolo a rilevamento e correzione automatizzati dei problemi man mano che emergono in ambienti di calcolo disparati.

Questi strumenti fanno parte del mercato emergente della tecnologia secure access service edge (SASE) che include anche software perimetro definito dal software (SDP), software broker di sicurezza per l'accesso al cloud (CASB), gateway web sicuri e software di networking zero trust. Insieme, questi strumenti vengono forniti virtualmente tramite software SD-WAN per fornire una soluzione di sicurezza completa per tutti i componenti in qualsiasi ambiente cloud.

Per qualificarsi per l'inclusione nella categoria Cloud Security Posture Management (CSPM), un prodotto deve:

Facilitare il rilevamento e la correzione automatizzati delle configurazioni errate del cloud Monitorare le politiche di sicurezza e le configurazioni attraverso infrastrutture, applicazioni e altri ambienti cloud Visualizzare l'infrastruttura cloud in una vista a pannello unico Monitorare altri problemi relativi alla conformità del cloud, infrastruttura come codice e altre potenziali lacune di sicurezza
Mostra di più
Mostra meno

Software di Gestione della Postura di Sicurezza del Cloud (CSPM) in evidenza a colpo d'occhio

Piano gratuito disponibile:
Aikido Security
Sponsorizzato
Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
93 Inserzioni in Gestione della Postura di Sicurezza del Cloud (CSPM) Disponibili
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

    Utenti
    • Cyber Security Associate
    • Cyber Security Engineer
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Mid-Market
    • 34% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Hybrid Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    10
    Security Protection
    7
    Compliance
    6
    Comprehensive Security
    5
    Cloud Integration
    4
    Contro
    Complexity
    6
    Complex Setup
    4
    Feature Complexity
    4
    Learning Curve
    4
    Difficult Learning
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.8
    Monitoraggio della Configurazione
    Media: 8.8
    9.1
    Scansione delle Vulnerabilità
    Media: 8.7
    8.9
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
    Ricavi Totali (USD mln)
    $1,515
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

Utenti
  • Cyber Security Associate
  • Cyber Security Engineer
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Mid-Market
  • 34% Enterprise
Pro e Contro di Hybrid Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
10
Security Protection
7
Compliance
6
Comprehensive Security
5
Cloud Integration
4
Contro
Complexity
6
Complex Setup
4
Feature Complexity
4
Learning Curve
4
Difficult Learning
3
Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.3
8.8
Monitoraggio della Configurazione
Media: 8.8
9.1
Scansione delle Vulnerabilità
Media: 8.7
8.9
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
Ricavi Totali (USD mln)
$1,515
(143)4.5 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

    Utenti
    Nessuna informazione disponibile
    Settori
    • Bancario
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Pentera
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Vulnerability Identification
    8
    Automation
    7
    Customer Support
    7
    Security
    6
    Contro
    Inadequate Reporting
    3
    Access Control
    2
    False Positives
    2
    Limited Reporting
    2
    Missing Features
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Pentera che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.0
    Monitoraggio della Configurazione
    Media: 8.8
    8.7
    Scansione delle Vulnerabilità
    Media: 8.7
    8.5
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Pentera
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Boston, MA
    Twitter
    @penterasec
    3,370 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    428 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

Utenti
Nessuna informazione disponibile
Settori
  • Bancario
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 40% Mid-Market
Pro e Contro di Pentera
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Vulnerability Identification
8
Automation
7
Customer Support
7
Security
6
Contro
Inadequate Reporting
3
Access Control
2
False Positives
2
Limited Reporting
2
Missing Features
2
Valutazioni delle caratteristiche e dell'usabilità di Pentera che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.3
9.0
Monitoraggio della Configurazione
Media: 8.8
8.7
Scansione delle Vulnerabilità
Media: 8.7
8.5
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Pentera
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Boston, MA
Twitter
@penterasec
3,370 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
428 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(142)4.7 su 5
Ottimizzato per una risposta rapida
12th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SafeBase è una piattaforma completa di Trust Center progettata specificamente per le imprese per facilitare revisioni di sicurezza senza intoppi. Questa piattaforma affronta le sfide che le organizzaz

    Utenti
    • Account Executive
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 73% Mid-Market
    • 20% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SafeBase
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    14
    Intuitive
    8
    Helpful
    5
    Communication
    4
    Customer Success
    4
    Contro
    Missing Features
    4
    Access Management
    2
    Lack of Customization
    2
    Limited Customization
    2
    Time-Consuming
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SafeBase che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.3
    Monitoraggio della Configurazione
    Media: 8.8
    8.3
    Scansione delle Vulnerabilità
    Media: 8.7
    8.3
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SafeBase
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    San Francisco, California
    Twitter
    @getsafebase
    293 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    62 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SafeBase è una piattaforma completa di Trust Center progettata specificamente per le imprese per facilitare revisioni di sicurezza senza intoppi. Questa piattaforma affronta le sfide che le organizzaz

Utenti
  • Account Executive
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 73% Mid-Market
  • 20% Enterprise
Pro e Contro di SafeBase
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
14
Intuitive
8
Helpful
5
Communication
4
Customer Success
4
Contro
Missing Features
4
Access Management
2
Lack of Customization
2
Limited Customization
2
Time-Consuming
2
Valutazioni delle caratteristiche e dell'usabilità di SafeBase che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.3
8.3
Monitoraggio della Configurazione
Media: 8.8
8.3
Scansione delle Vulnerabilità
Media: 8.7
8.3
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
SafeBase
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
San Francisco, California
Twitter
@getsafebase
293 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
62 dipendenti su LinkedIn®
(22)4.9 su 5
4th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CloudMatos si presenta come una soluzione rivoluzionaria nel campo del cloud e della cybersecurity, ridefinendo il modo in cui le organizzazioni proteggono le loro applicazioni cloud-native e i beni d

    Utenti
    • Ingegnere della Sicurezza Cloud
    Settori
    • Software per computer
    Segmento di mercato
    • 50% Piccola impresa
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di MatosSphere
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    9
    Automation
    7
    Cloud Management
    6
    Cloud Security
    6
    Ease of Use
    6
    Contro
    Integration Issues
    7
    Improvement Needed
    5
    Access Control
    3
    Limited Integrations
    3
    Limited Visibility
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di MatosSphere che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    10.0
    Monitoraggio della Configurazione
    Media: 8.8
    9.6
    Scansione delle Vulnerabilità
    Media: 8.7
    9.6
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CloudMatos
    Anno di Fondazione
    2022
    Sede centrale
    N/A
    Twitter
    @RestoLabs
    5 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    12 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CloudMatos si presenta come una soluzione rivoluzionaria nel campo del cloud e della cybersecurity, ridefinendo il modo in cui le organizzazioni proteggono le loro applicazioni cloud-native e i beni d

Utenti
  • Ingegnere della Sicurezza Cloud
Settori
  • Software per computer
Segmento di mercato
  • 50% Piccola impresa
  • 36% Mid-Market
Pro e Contro di MatosSphere
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
9
Automation
7
Cloud Management
6
Cloud Security
6
Ease of Use
6
Contro
Integration Issues
7
Improvement Needed
5
Access Control
3
Limited Integrations
3
Limited Visibility
3
Valutazioni delle caratteristiche e dell'usabilità di MatosSphere che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.3
10.0
Monitoraggio della Configurazione
Media: 8.8
9.6
Scansione delle Vulnerabilità
Media: 8.7
9.6
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
CloudMatos
Anno di Fondazione
2022
Sede centrale
N/A
Twitter
@RestoLabs
5 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
12 dipendenti su LinkedIn®
(21)4.7 su 5
Ottimizzato per una risposta rapida
15th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Plerion è una piattaforma di sicurezza cloud australiana guidata dall'IA, con un compagno di squadra IA. Aiutiamo i nostri clienti a ottenere risultati di sicurezza migliori in meno tempo, semplifican

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 57% Mid-Market
    • 24% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Plerion
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    9
    Ease of Use
    8
    Customer Support
    6
    Helpful
    6
    Easy Integrations
    5
    Contro
    Improvements Needed
    4
    Improvement Needed
    3
    Missing Features
    3
    Cloud Integration
    2
    Integration Issues
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Plerion che prevedono la soddisfazione degli utenti
    9.6
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.8
    Monitoraggio della Configurazione
    Media: 8.8
    9.7
    Scansione delle Vulnerabilità
    Media: 8.7
    9.6
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Plerion
    Sito web dell'azienda
    Anno di Fondazione
    2021
    Sede centrale
    Sydney, AU
    Twitter
    @PlerionHQ
    142 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    32 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Plerion è una piattaforma di sicurezza cloud australiana guidata dall'IA, con un compagno di squadra IA. Aiutiamo i nostri clienti a ottenere risultati di sicurezza migliori in meno tempo, semplifican

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 57% Mid-Market
  • 24% Piccola impresa
Pro e Contro di Plerion
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
9
Ease of Use
8
Customer Support
6
Helpful
6
Easy Integrations
5
Contro
Improvements Needed
4
Improvement Needed
3
Missing Features
3
Cloud Integration
2
Integration Issues
2
Valutazioni delle caratteristiche e dell'usabilità di Plerion che prevedono la soddisfazione degli utenti
9.6
the product è stato un buon partner negli affari?
Media: 9.3
8.8
Monitoraggio della Configurazione
Media: 8.8
9.7
Scansione delle Vulnerabilità
Media: 8.7
9.6
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Plerion
Sito web dell'azienda
Anno di Fondazione
2021
Sede centrale
Sydney, AU
Twitter
@PlerionHQ
142 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
32 dipendenti su LinkedIn®
(383)4.4 su 5
Ottimizzato per una risposta rapida
Visualizza i migliori Servizi di consulenza per FortiCNAPP
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall'IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettat

    Utenti
    • Security Engineer
    • Security Analyst
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 62% Mid-Market
    • 26% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di FortiCNAPP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    7
    Security Insights
    7
    Vulnerability Detection
    7
    Alert Management
    6
    Ease of Use
    6
    Contro
    Difficult Setup
    3
    Insufficient Information
    3
    Poor Documentation
    3
    Setup Difficulty
    3
    Complex Configuration
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiCNAPP che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.7
    Monitoraggio della Configurazione
    Media: 8.8
    8.9
    Scansione delle Vulnerabilità
    Media: 8.7
    8.2
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Sito web dell'azienda
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,437 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,801 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall'IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettat

Utenti
  • Security Engineer
  • Security Analyst
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 62% Mid-Market
  • 26% Enterprise
Pro e Contro di FortiCNAPP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
7
Security Insights
7
Vulnerability Detection
7
Alert Management
6
Ease of Use
6
Contro
Difficult Setup
3
Insufficient Information
3
Poor Documentation
3
Setup Difficulty
3
Complex Configuration
2
Valutazioni delle caratteristiche e dell'usabilità di FortiCNAPP che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.3
8.7
Monitoraggio della Configurazione
Media: 8.8
8.9
Scansione delle Vulnerabilità
Media: 8.7
8.2
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Fortinet
Sito web dell'azienda
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,437 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,801 dipendenti su LinkedIn®
(196)4.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AlgoSec, un leader globale nella cybersecurity, consente alle organizzazioni di accelerare in modo sicuro la consegna delle applicazioni fino a 10 volte più velocemente automatizzando la connettività

    Utenti
    • Security Engineer
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Enterprise
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AlgoSec
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    7
    Features
    5
    User Interface
    5
    Policy Management
    4
    Risk Management
    4
    Contro
    Integration Issues
    5
    Difficult Setup
    4
    Complex Setup
    3
    Difficult Configuration
    3
    Feature Complexity
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AlgoSec che prevedono la soddisfazione degli utenti
    8.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.1
    Monitoraggio della Configurazione
    Media: 8.8
    8.1
    Scansione delle Vulnerabilità
    Media: 8.7
    8.3
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    AlgoSec
    Sito web dell'azienda
    Anno di Fondazione
    2004
    Sede centrale
    Ridgefield Park, New Jersey
    Twitter
    @AlgoSec
    2,433 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    544 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AlgoSec, un leader globale nella cybersecurity, consente alle organizzazioni di accelerare in modo sicuro la consegna delle applicazioni fino a 10 volte più velocemente automatizzando la connettività

Utenti
  • Security Engineer
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Enterprise
  • 31% Mid-Market
Pro e Contro di AlgoSec
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
7
Features
5
User Interface
5
Policy Management
4
Risk Management
4
Contro
Integration Issues
5
Difficult Setup
4
Complex Setup
3
Difficult Configuration
3
Feature Complexity
3
Valutazioni delle caratteristiche e dell'usabilità di AlgoSec che prevedono la soddisfazione degli utenti
8.4
the product è stato un buon partner negli affari?
Media: 9.3
8.1
Monitoraggio della Configurazione
Media: 8.8
8.1
Scansione delle Vulnerabilità
Media: 8.7
8.3
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
AlgoSec
Sito web dell'azienda
Anno di Fondazione
2004
Sede centrale
Ridgefield Park, New Jersey
Twitter
@AlgoSec
2,433 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
544 dipendenti su LinkedIn®
(37)4.6 su 5
Visualizza i migliori Servizi di consulenza per Tenable Cloud Security
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Tenable Cloud Security (precedentemente Ermetic) rivela e dà priorità alle lacune di sicurezza in AWS, Azure e GCP e consente alle organizzazioni di risolverle immediatamente. La piattaforma di protez

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 57% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tenable Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    8
    Compliance
    7
    Detailed Analysis
    7
    Integrations
    7
    Visibility
    7
    Contro
    Expensive
    6
    Complex Setup
    5
    Difficult Setup
    4
    Feature Limitations
    4
    Limited Features
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tenable Cloud Security che prevedono la soddisfazione degli utenti
    9.6
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.2
    Monitoraggio della Configurazione
    Media: 8.8
    9.3
    Scansione delle Vulnerabilità
    Media: 8.7
    9.2
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tenable
    Sito web dell'azienda
    Sede centrale
    Columbia, MD
    Twitter
    @TenableSecurity
    87,404 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,352 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: TENB
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Tenable Cloud Security (precedentemente Ermetic) rivela e dà priorità alle lacune di sicurezza in AWS, Azure e GCP e consente alle organizzazioni di risolverle immediatamente. La piattaforma di protez

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 57% Mid-Market
  • 38% Enterprise
Pro e Contro di Tenable Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
8
Compliance
7
Detailed Analysis
7
Integrations
7
Visibility
7
Contro
Expensive
6
Complex Setup
5
Difficult Setup
4
Feature Limitations
4
Limited Features
4
Valutazioni delle caratteristiche e dell'usabilità di Tenable Cloud Security che prevedono la soddisfazione degli utenti
9.6
the product è stato un buon partner negli affari?
Media: 9.3
9.2
Monitoraggio della Configurazione
Media: 8.8
9.3
Scansione delle Vulnerabilità
Media: 8.7
9.2
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Tenable
Sito web dell'azienda
Sede centrale
Columbia, MD
Twitter
@TenableSecurity
87,404 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,352 dipendenti su LinkedIn®
Proprietà
NASDAQ: TENB
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Aqua Security vede e ferma gli attacchi lungo l'intero ciclo di vita delle applicazioni cloud native in un'unica piattaforma integrata. Dalla sicurezza della catena di fornitura del software per gli s

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Servizi finanziari
    Segmento di mercato
    • 56% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Aqua Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    20
    Ease of Use
    18
    Features
    12
    Detection
    10
    Vulnerability Identification
    10
    Contro
    Missing Features
    10
    Lack of Features
    6
    Limited Features
    6
    Improvement Needed
    5
    Difficult Navigation
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Aqua Security che prevedono la soddisfazione degli utenti
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    7.7
    Monitoraggio della Configurazione
    Media: 8.8
    9.2
    Scansione delle Vulnerabilità
    Media: 8.7
    8.2
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2015
    Sede centrale
    Burlington, US
    Twitter
    @AquaSecTeam
    7,629 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    548 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Aqua Security vede e ferma gli attacchi lungo l'intero ciclo di vita delle applicazioni cloud native in un'unica piattaforma integrata. Dalla sicurezza della catena di fornitura del software per gli s

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Servizi finanziari
Segmento di mercato
  • 56% Enterprise
  • 39% Mid-Market
Pro e Contro di Aqua Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
20
Ease of Use
18
Features
12
Detection
10
Vulnerability Identification
10
Contro
Missing Features
10
Lack of Features
6
Limited Features
6
Improvement Needed
5
Difficult Navigation
4
Valutazioni delle caratteristiche e dell'usabilità di Aqua Security che prevedono la soddisfazione degli utenti
8.5
the product è stato un buon partner negli affari?
Media: 9.3
7.7
Monitoraggio della Configurazione
Media: 8.8
9.2
Scansione delle Vulnerabilità
Media: 8.7
8.2
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Anno di Fondazione
2015
Sede centrale
Burlington, US
Twitter
@AquaSecTeam
7,629 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
548 dipendenti su LinkedIn®
(42)4.5 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Calico Cloud è una piattaforma SaaS completamente gestita che fornisce networking unificato, sicurezza di rete e osservabilità per prevenire, rilevare e mitigare le violazioni della sicurezza nei clus

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 36% Mid-Market
    • 36% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Calico
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    7
    Policy Management
    6
    Security
    6
    Visibility
    5
    Customer Support
    4
    Contro
    Difficult Learning
    3
    Expertise Required
    3
    Complexity
    2
    Complex UI
    2
    Complex Usability
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Calico che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.3
    Monitoraggio della Configurazione
    Media: 8.8
    8.6
    Scansione delle Vulnerabilità
    Media: 8.7
    8.0
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tigera
    Sito web dell'azienda
    Anno di Fondazione
    2016
    Sede centrale
    San Jose, CA
    Twitter
    @tigeraio
    1,964 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    130 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Calico Cloud è una piattaforma SaaS completamente gestita che fornisce networking unificato, sicurezza di rete e osservabilità per prevenire, rilevare e mitigare le violazioni della sicurezza nei clus

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 36% Mid-Market
  • 36% Enterprise
Pro e Contro di Calico
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
7
Policy Management
6
Security
6
Visibility
5
Customer Support
4
Contro
Difficult Learning
3
Expertise Required
3
Complexity
2
Complex UI
2
Complex Usability
2
Valutazioni delle caratteristiche e dell'usabilità di Calico che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
8.3
Monitoraggio della Configurazione
Media: 8.8
8.6
Scansione delle Vulnerabilità
Media: 8.7
8.0
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Tigera
Sito web dell'azienda
Anno di Fondazione
2016
Sede centrale
San Jose, CA
Twitter
@tigeraio
1,964 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
130 dipendenti su LinkedIn®
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma ARMO è l'unica piattaforma di sicurezza cloud open-source e guidata dal runtime. È l'unica piattaforma di sicurezza che riduce continuamente la superficie di attacco del cloud basandosi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 59% Piccola impresa
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ARMO Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    24
    Ease of Use
    23
    Features
    20
    Comprehensive Security
    15
    Vulnerability Detection
    15
    Contro
    Learning Curve
    11
    Integration Issues
    10
    Difficult Learning
    8
    Complex Setup
    6
    Difficult Setup
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ARMO Platform che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.9
    Monitoraggio della Configurazione
    Media: 8.8
    9.7
    Scansione delle Vulnerabilità
    Media: 8.7
    8.5
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ARMO
    Anno di Fondazione
    2019
    Sede centrale
    Tel Aviv, IL
    Twitter
    @armosec
    3,117 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    80 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma ARMO è l'unica piattaforma di sicurezza cloud open-source e guidata dal runtime. È l'unica piattaforma di sicurezza che riduce continuamente la superficie di attacco del cloud basandosi

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 59% Piccola impresa
  • 36% Mid-Market
Pro e Contro di ARMO Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
24
Ease of Use
23
Features
20
Comprehensive Security
15
Vulnerability Detection
15
Contro
Learning Curve
11
Integration Issues
10
Difficult Learning
8
Complex Setup
6
Difficult Setup
6
Valutazioni delle caratteristiche e dell'usabilità di ARMO Platform che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 9.3
8.9
Monitoraggio della Configurazione
Media: 8.8
9.7
Scansione delle Vulnerabilità
Media: 8.7
8.5
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
ARMO
Anno di Fondazione
2019
Sede centrale
Tel Aviv, IL
Twitter
@armosec
3,117 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
80 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Distributed Cloud AIP, precedentemente noto come Threat Stack, è il leader nella sicurezza e conformità del cloud per le infrastrutture applicative, aiutando le aziende a sfruttare in modo sicuro i be

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 70% Mid-Market
    • 20% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di F5 Distributed Cloud App Infrastructure Protection (AIP) che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    F5
    Sede centrale
    Seattle, Washington
    Twitter
    @F5Networks
    1,391 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,155 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Distributed Cloud AIP, precedentemente noto come Threat Stack, è il leader nella sicurezza e conformità del cloud per le infrastrutture applicative, aiutando le aziende a sfruttare in modo sicuro i be

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 70% Mid-Market
  • 20% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di F5 Distributed Cloud App Infrastructure Protection (AIP) che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
F5
Sede centrale
Seattle, Washington
Twitter
@F5Networks
1,391 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,155 dipendenti su LinkedIn®
(20)4.8 su 5
13th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Runecast è una piattaforma CNAPP aziendale che fa risparmiare tempo e risorse ai team di Sicurezza e Operazioni consentendo un approccio proattivo a ITOM, CSPM e conformità. Aiuta a correggere proatti

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 45% Enterprise
    • 25% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Runecast che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2014
    Sede centrale
    London, London
    Twitter
    @Runecast
    1,132 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Runecast è una piattaforma CNAPP aziendale che fa risparmiare tempo e risorse ai team di Sicurezza e Operazioni consentendo un approccio proattivo a ITOM, CSPM e conformità. Aiuta a correggere proatti

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 45% Enterprise
  • 25% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Runecast che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.3
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
2014
Sede centrale
London, London
Twitter
@Runecast
1,132 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15 dipendenti su LinkedIn®
(138)4.8 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    nOps sfrutta l'automazione e intuizioni intelligenti per eliminare gli sprechi, migliorare l'efficienza e garantire che ogni dollaro speso offra il massimo valore. Con nOps, riduci il lavoro manuale,

    Utenti
    • CTO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 52% Piccola impresa
    • 41% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di nOps
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Savings
    7
    Cost Saving
    6
    Cost Management
    5
    Ease of Use
    5
    Time-saving
    5
    Contro
    Complexity
    1
    Dashboard Issues
    1
    Difficult Navigation
    1
    Inadequate Reporting
    1
    Insufficient Documentation
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di nOps che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.9
    Monitoraggio della Configurazione
    Media: 8.8
    9.2
    Scansione delle Vulnerabilità
    Media: 8.7
    8.3
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    nOps
    Sito web dell'azienda
    Anno di Fondazione
    2017
    Sede centrale
    San Francisco, California
    Twitter
    @nopsio
    1,529 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    166 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

nOps sfrutta l'automazione e intuizioni intelligenti per eliminare gli sprechi, migliorare l'efficienza e garantire che ogni dollaro speso offra il massimo valore. Con nOps, riduci il lavoro manuale,

Utenti
  • CTO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 52% Piccola impresa
  • 41% Mid-Market
Pro e Contro di nOps
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Savings
7
Cost Saving
6
Cost Management
5
Ease of Use
5
Time-saving
5
Contro
Complexity
1
Dashboard Issues
1
Difficult Navigation
1
Inadequate Reporting
1
Insufficient Documentation
1
Valutazioni delle caratteristiche e dell'usabilità di nOps che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.3
8.9
Monitoraggio della Configurazione
Media: 8.8
9.2
Scansione delle Vulnerabilità
Media: 8.7
8.3
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
nOps
Sito web dell'azienda
Anno di Fondazione
2017
Sede centrale
San Francisco, California
Twitter
@nopsio
1,529 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
166 dipendenti su LinkedIn®
(13)4.8 su 5
10th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
Prezzo di ingresso:$30.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Trova e risolvi oltre 350 problemi di sicurezza nel tuo AWS, Google Cloud, DigitalOcean, Kubernetes clouds. Kloudle esegue la scansione del tuo cloud come un esperto di sicurezza, così non devi farlo

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    Segmento di mercato
    • 69% Piccola impresa
    • 8% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Kloudle che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.2
    Monitoraggio della Configurazione
    Media: 8.8
    9.2
    Scansione delle Vulnerabilità
    Media: 8.7
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Kloulde
    Anno di Fondazione
    2020
    Sede centrale
    Wilmington, US
    Twitter
    @Kloudleinc
    662 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Trova e risolvi oltre 350 problemi di sicurezza nel tuo AWS, Google Cloud, DigitalOcean, Kubernetes clouds. Kloudle esegue la scansione del tuo cloud come un esperto di sicurezza, così non devi farlo

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
Segmento di mercato
  • 69% Piccola impresa
  • 8% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Kloudle che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.3
9.2
Monitoraggio della Configurazione
Media: 8.8
9.2
Scansione delle Vulnerabilità
Media: 8.7
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Kloulde
Anno di Fondazione
2020
Sede centrale
Wilmington, US
Twitter
@Kloudleinc
662 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8 dipendenti su LinkedIn®