Introducing G2.ai, the future of software buying.Try now

Migliori Software di Gestione della Postura di Sicurezza del Cloud (CSPM) - Pagina 7

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

La gestione della postura di sicurezza del cloud (CSPM) è un mercato emergente di tecnologie di gestione delle vulnerabilità e conformità alla sicurezza progettate per garantire la protezione di ambienti di calcolo ibridi complessi e moderni. Gli strumenti CSPM monitorano applicazioni cloud, servizi, container e infrastrutture per rilevare e correggere configurazioni errate o politiche applicate in modo non corretto. I fornitori di gestione della postura di sicurezza del cloud creano soluzioni che in genere risolvono automaticamente i problemi quando vengono attivati da un'anomalia o da un'altra configurazione errata basata su regole impostate dall'amministratore.

Le aziende utilizzano questi strumenti perché è molto difficile mappare e visualizzare costantemente tutti i componenti di un ambiente di calcolo cloud complesso. Sono stati sviluppati nuovi strumenti per consentire la gestione automatizzata basata su AI di identità, reti, infrastrutture, ecc. Tuttavia, solo il software CSPM è emerso per fornire monitoraggio continuo e visibilità della postura di sicurezza di un'azienda, abbinandolo a rilevamento e correzione automatizzati dei problemi man mano che emergono in ambienti di calcolo disparati.

Questi strumenti fanno parte del mercato emergente della tecnologia secure access service edge (SASE) che include anche software perimetro definito dal software (SDP), software broker di sicurezza per l'accesso al cloud (CASB), gateway web sicuri e software di networking zero trust. Insieme, questi strumenti vengono forniti virtualmente tramite software SD-WAN per fornire una soluzione di sicurezza completa per tutti i componenti in qualsiasi ambiente cloud.

Per qualificarsi per l'inclusione nella categoria Cloud Security Posture Management (CSPM), un prodotto deve:

Facilitare il rilevamento e la correzione automatizzati delle configurazioni errate del cloud Monitorare le politiche di sicurezza e le configurazioni attraverso infrastrutture, applicazioni e altri ambienti cloud Visualizzare l'infrastruttura cloud in una vista a pannello unico Monitorare altri problemi relativi alla conformità del cloud, infrastruttura come codice e altre potenziali lacune di sicurezza
Mostra di più
Mostra meno

Software di Gestione della Postura di Sicurezza del Cloud (CSPM) in evidenza a colpo d'occhio

Piano gratuito disponibile:
Intruder
Sponsorizzato
Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
93 Inserzioni in Gestione della Postura di Sicurezza del Cloud (CSPM) Disponibili
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Tevico è una piattaforma di governance cloud per il tuo cloud AWS. Con Tevico, ricevi guida in merito alla gestione finanziaria del cloud, alla gestione della sicurezza, alla gestione dell'inventario

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tevico che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2013
    Sede centrale
    Bangalore, IN
    Twitter
    @comprinnotech
    42 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    79 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Tevico è una piattaforma di governance cloud per il tuo cloud AWS. Con Tevico, ricevi guida in merito alla gestione finanziaria del cloud, alla gestione della sicurezza, alla gestione dell'inventario

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Valutazioni delle caratteristiche e dell'usabilità di Tevico che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
2013
Sede centrale
Bangalore, IN
Twitter
@comprinnotech
42 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
79 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ThreatStryker si basa sulla piattaforma open source ThreatMapper. ThreatStryker estende le capacità di scoperta delle vulnerabilità, aggiungendo rilevamento, previsione e protezione degli attacchi in

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ThreatStryker
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Comprehensive Security
    1
    Cybersecurity Protection
    1
    Detection
    1
    Security
    1
    Security Insights
    1
    Contro
    Automation Issues
    1
    Lack of Remediation
    1
    Limited Automation
    1
    Missing Features
    1
    Poor Remediation
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ThreatStryker che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Deepfence
    Anno di Fondazione
    2018
    Sede centrale
    Palo Alto, US
    Twitter
    @deepfence
    590 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    11 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ThreatStryker si basa sulla piattaforma open source ThreatMapper. ThreatStryker estende le capacità di scoperta delle vulnerabilità, aggiungendo rilevamento, previsione e protezione degli attacchi in

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Pro e Contro di ThreatStryker
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Comprehensive Security
1
Cybersecurity Protection
1
Detection
1
Security
1
Security Insights
1
Contro
Automation Issues
1
Lack of Remediation
1
Limited Automation
1
Missing Features
1
Poor Remediation
1
Valutazioni delle caratteristiche e dell'usabilità di ThreatStryker che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Deepfence
Anno di Fondazione
2018
Sede centrale
Palo Alto, US
Twitter
@deepfence
590 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
11 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    WithSecure™ Elements Exposure Management (XM) è una soluzione continua e proattiva che prevede e previene le violazioni contro i beni e le operazioni aziendali della tua azienda. Elements XM fornisce

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di WithSecure Elements Exposure Management che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    WithSecure
    Anno di Fondazione
    1988
    Sede centrale
    Helsinki, Finland
    Twitter
    @WithSecure
    66,858 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,745 dipendenti su LinkedIn®
    Proprietà
    FSOYF
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

WithSecure™ Elements Exposure Management (XM) è una soluzione continua e proattiva che prevede e previene le violazioni contro i beni e le operazioni aziendali della tua azienda. Elements XM fornisce

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di WithSecure Elements Exposure Management che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
WithSecure
Anno di Fondazione
1988
Sede centrale
Helsinki, Finland
Twitter
@WithSecure
66,858 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,745 dipendenti su LinkedIn®
Proprietà
FSOYF