# Migliori Piattaforme di Protezione dei Carichi di Lavoro nel Cloud

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Le piattaforme di protezione dei carichi di lavoro cloud aiutano a proteggere server, infrastrutture cloud e macchine virtuali (VM) dalle minacce basate sul web.

Per qualificarsi per l&#39;inclusione nella categoria delle Piattaforme di Protezione dei Carichi di Lavoro Cloud, un prodotto deve:

- Proteggere infrastrutture cloud e macchine virtuali.
- Supportare la sicurezza delle applicazioni basate su container
- Monitorare e proteggere ambienti cloud pubblici, privati o ibridi





## Category Overview

**Total Products under this Category:** 89


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 4,300+ Recensioni autentiche
- 89+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Piattaforme di Protezione dei Carichi di Lavoro nel Cloud At A Glance

- **Leader:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Miglior performer:** [Plerion](https://www.g2.com/it/products/plerion/reviews)
- **Più facile da usare:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Più in voga:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Miglior software gratuito:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
  Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicurezza lungo il ciclo di vita dello sviluppo, permettendo loro di costruire rapidamente e in sicurezza. La sua Cloud Native Application Protection Platform (CNAPP) consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM in un&#39;unica piattaforma. Wiz guida la visibilità, la prioritizzazione del rischio e l&#39;agilità aziendale. Proteggere i tuoi ambienti cloud richiede una piattaforma unificata e nativa del cloud. Wiz si connette a ogni ambiente cloud, scansiona ogni livello e copre ogni aspetto della tua sicurezza cloud - inclusi elementi che normalmente richiedono l&#39;installazione di agenti. Il suo approccio completo include tutte queste soluzioni di sicurezza cloud integrate. Centinaia di organizzazioni in tutto il mondo, incluso il 50% delle aziende Fortune 100, identificano e rimuovono rapidamente i rischi critici negli ambienti cloud. Tra i suoi clienti ci sono Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid e Agoda, tra gli altri. Wiz è supportata da Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed e Aglaé. Visita https://www.wiz.io per maggiori informazioni.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772

**User Satisfaction Scores:**

- **Governance:** 8.9/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 9.0/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 9.0/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Wiz](https://www.g2.com/it/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Sito web dell&#39;azienda:** https://www.wiz.io/
- **Anno di Fondazione:** 2020
- **Sede centrale:** New York, US
- **Twitter:** @wiz_io (22,550 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Enterprise, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Security (107 reviews)
- Ease of Use (104 reviews)
- Visibility (87 reviews)
- Easy Setup (68 reviews)

**Cons:**

- Improvement Needed (35 reviews)
- Feature Limitations (34 reviews)
- Learning Curve (34 reviews)
- Improvements Needed (29 reviews)
- Complexity (27 reviews)

  ### 2. [Orca Security](https://www.g2.com/it/products/orca-security/reviews)
  La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud che si estende su AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud e Oracle Cloud. Orca offre la soluzione di sicurezza cloud più completa del settore in un&#39;unica piattaforma, eliminando la necessità di distribuire e mantenere più soluzioni puntuali. Orca è principalmente senza agenti e si connette al tuo ambiente in pochi minuti utilizzando la tecnologia brevettata SideScanning™ di Orca che fornisce una visibilità profonda e ampia nel tuo ambiente cloud, senza richiedere agenti. Inoltre, Orca può integrarsi con agenti di terze parti per la visibilità e la protezione in tempo reale dei carichi di lavoro critici. Orca è all&#39;avanguardia nell&#39;utilizzo dell&#39;AI generativa per semplificare le indagini e accelerare la risoluzione dei problemi, riducendo i livelli di competenza richiesti e risparmiando tempo e sforzi ai team di sicurezza cloud, DevOps e sviluppo, migliorando significativamente i risultati di sicurezza. Come piattaforma di protezione delle applicazioni cloud native (CNAPP), Orca consolida molte soluzioni puntuali in un&#39;unica piattaforma, tra cui: CSPM, CWPP, CIEM, gestione delle vulnerabilità, sicurezza dei container e Kubernetes, DSPM, sicurezza API, CDR, conformità multi-cloud, sicurezza Shift Left e AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 236

**User Satisfaction Scores:**

- **Governance:** 8.5/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 9.0/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 8.8/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Orca Security](https://www.g2.com/it/sellers/orca-security)
- **Sito web dell&#39;azienda:** https://orca.security
- **Anno di Fondazione:** 2019
- **Sede centrale:** Portland, Oregon
- **Twitter:** @orcasec (4,832 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/35573984/ (495 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, CISO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 48% Mid-Market, 41% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (37 reviews)
- Features (33 reviews)
- Security (29 reviews)
- User Interface (22 reviews)
- Visibility (22 reviews)

**Cons:**

- Improvement Needed (15 reviews)
- Feature Limitations (12 reviews)
- Limited Features (10 reviews)
- Missing Features (10 reviews)
- Ineffective Alerts (9 reviews)

  ### 3. [Sysdig Secure](https://www.g2.com/it/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di Falco e Wireshark, Sysdig offre in modo unico visibilità potenziata dal runtime e AI agentica per fermare gli attacchi cloud istantaneamente, non dopo che il danno è stato fatto. Con Sysdig, puoi: - Fermare le minacce in 2 secondi e rispondere in pochi minuti - Ridurre il rumore delle vulnerabilità del 95% con la prioritizzazione del runtime - Rilevare il rischio reale istantaneamente su carichi di lavoro, identità e configurazioni errate - Chiudere le lacune nei permessi in meno di 2 minuti Sysdig Secure consolida CSPM, CWPP, CIEM, gestione delle vulnerabilità e rilevamento delle minacce in un&#39;unica piattaforma aperta e in tempo reale. A differenza di altri CNAPP, Sysdig collega i segnali tra runtime, identità e postura per eliminare i punti ciechi, ridurre la proliferazione degli strumenti e accelerare l&#39;innovazione senza compromessi. Nessuna congettura. Nessuna scatola nera. Solo sicurezza cloud, nel modo giusto. Scopri di più su https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 110

**User Satisfaction Scores:**

- **Governance:** 9.9/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 9.3/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 9.8/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Sysdig](https://www.g2.com/it/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Sito web dell&#39;azienda:** https://www.sysdig.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** San Francisco, California
- **Twitter:** @Sysdig (10,256 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3592486/ (640 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 46% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Security (33 reviews)
- Vulnerability Detection (32 reviews)
- Threat Detection (31 reviews)
- Detection Efficiency (30 reviews)
- Features (23 reviews)

**Cons:**

- Feature Limitations (10 reviews)
- Complexity (9 reviews)
- Missing Features (8 reviews)
- Difficult Learning (7 reviews)
- Feature Complexity (7 reviews)

  ### 4. [Check Point CloudGuard Network Security](https://www.g2.com/it/products/check-point-cloudguard-network-security/reviews)
  CloudGuard Network Security è una soluzione di sicurezza cloud completa progettata per proteggere gli ambienti cloud pubblici, privati e ibridi da una vasta gamma di minacce informatiche. Questa piattaforma si concentra sulla fornitura di protezione avanzata dalle minacce, garantendo che le organizzazioni possano passare al cloud con fiducia mantenendo misure di sicurezza robuste. Con un impressionante tasso di rilevamento di malware, CloudGuard è progettato per difendersi da vari tipi di attacchi, inclusi ransomware e altri software dannosi. Rivolto a imprese e organizzazioni che adottano sempre più tecnologie cloud, CloudGuard Network Security è particolarmente vantaggioso per i team IT e i professionisti della sicurezza che necessitano di un modo affidabile ed efficiente per gestire la sicurezza in più ambienti. La soluzione è ideale per le aziende che cercano di migliorare la loro postura di sicurezza cloud senza compromettere l&#39;agilità o l&#39;efficienza operativa. Integrandosi perfettamente con i principali strumenti di Infrastructure as Code (IaC), CloudGuard automatizza i processi di sicurezza della rete, facilitando ai team l&#39;implementazione delle misure di sicurezza all&#39;interno dei loro flussi di lavoro di integrazione continua e distribuzione continua (CI/CD). Una delle caratteristiche distintive di CloudGuard sono le sue capacità di protezione avanzate. La piattaforma include una suite di funzionalità di sicurezza come firewall, prevenzione della perdita di dati (DLP), sistema di prevenzione delle intrusioni (IPS), controllo delle applicazioni, VPN IPsec, filtraggio URL, antivirus, protezione anti-bot, estrazione delle minacce ed emulazione delle minacce. Questi strumenti lavorano in concerto per fornire una strategia di difesa a più livelli che affronta vari vettori di attacco, garantendo che le organizzazioni possano mitigare i rischi in modo efficace. Inoltre, le capacità di sicurezza della rete automatizzate di CloudGuard supportano le pratiche IaC e CI/CD, consentendo alle organizzazioni di semplificare i loro processi di sicurezza attraverso l&#39;uso di API e automazione. Questo permette ai team di sicurezza di concentrarsi su iniziative più strategiche piuttosto che essere appesantiti da compiti manuali. La funzione di gestione unificata della sicurezza migliora ulteriormente la soluzione fornendo visibilità e gestione delle politiche coerenti tra ambienti cloud ibridi e on-premises. Gli utenti possono accedere a registri, report e controlli da un&#39;unica interfaccia, semplificando la gestione delle politiche di sicurezza e migliorando l&#39;efficienza operativa complessiva. Nel complesso, CloudGuard Network Security si distingue nel panorama della sicurezza cloud offrendo una soluzione integrata e robusta che non solo protegge dalle minacce emergenti, ma migliora anche l&#39;agilità e l&#39;efficienza delle operazioni di sicurezza. Il suo set di funzionalità completo e le capacità di automazione lo rendono un asset prezioso per le organizzazioni che navigano nelle complessità della sicurezza cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **Governance:** 8.7/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 8.8/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 8.8/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Sito web dell&#39;azienda:** https://www.checkpoint.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer, Security Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Enterprise, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Security (42 reviews)
- Ease of Use (28 reviews)
- Threat Detection (28 reviews)
- Threat Protection (28 reviews)
- Cloud Integration (22 reviews)

**Cons:**

- Complexity (26 reviews)
- Difficult Setup (25 reviews)
- Difficult Learning (24 reviews)
- Difficult Configuration (23 reviews)
- Difficult Learning Curve (22 reviews)

  ### 5. [Microsoft Defender for Cloud](https://www.g2.com/it/products/microsoft-defender-for-cloud/reviews)
  Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l&#39;intero ciclo di vita, dallo sviluppo all&#39;esecuzione.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 278

**User Satisfaction Scores:**

- **Governance:** 8.9/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 8.8/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 8.4/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Saas Consultant, Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 39% Mid-Market, 35% Enterprise


#### Pros & Cons

**Pros:**

- Security (121 reviews)
- Comprehensive Security (92 reviews)
- Cloud Security (71 reviews)
- Vulnerability Detection (63 reviews)
- Threat Detection (57 reviews)

**Cons:**

- Complexity (27 reviews)
- Expensive (24 reviews)
- Delayed Detection (22 reviews)
- False Positives (19 reviews)
- Improvement Needed (19 reviews)

  ### 6. [Hybrid Cloud Security](https://www.g2.com/it/products/trend-micro-hybrid-cloud-security/reviews)
  Nell&#39;attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti. La Sicurezza Cloud di Trend fornisce una visibilità essenziale, permettendo a te e ai tuoi team di proteggere ogni aspetto della tua trasformazione ed eliminare i silos di sicurezza che causano interruzioni. Automatizza le politiche di sicurezza, le distribuzioni, il monitoraggio e gli audit di conformità senza soluzione di continuità da un&#39;unica console, garantendo la protezione automatica di tutti i carichi di lavoro da minacce sia conosciute che sconosciute. Con la Protezione delle Applicazioni Cloud-Native e robuste capacità della piattaforma, Trend ti consente di affrontare proattivamente le vulnerabilità e difenderti dalle minacce. Ottieni visibilità centralizzata, scoperta continua degli asset e valutazioni contestualizzate del rischio, dotando il tuo team di tutto il necessario per anticipare i potenziali rischi di sicurezza del cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181

**User Satisfaction Scores:**

- **Governance:** 8.6/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 8.6/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 8.3/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** Cyber Security Associate, Cyber Security Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 43% Mid-Market, 34% Enterprise


#### Pros & Cons

**Pros:**

- Security (9 reviews)
- Security Protection (7 reviews)
- Compliance (6 reviews)
- Cloud Security (4 reviews)
- Comprehensive Security (4 reviews)

**Cons:**

- Complexity (6 reviews)
- Complex Setup (4 reviews)
- Feature Complexity (4 reviews)
- Learning Curve (4 reviews)
- Difficult Learning (3 reviews)

  ### 7. [CrowdStrike Falcon Cloud Security](https://www.g2.com/it/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security è l&#39;unico CNAPP in grado di fermare le violazioni nel cloud. Costruito per gli ambienti ibridi e multi-cloud di oggi, Falcon Cloud Security protegge l&#39;intera superficie di attacco del cloud - dal codice al runtime - combinando una visibilità continua senza agenti con rilevamento e risposta in tempo reale. Durante il runtime, Falcon Cloud Security offre una protezione dei carichi di lavoro nel cloud di classe superiore e rilevamento e risposta nel cloud in tempo reale (CDR) per fermare le minacce attive negli ambienti ibridi. Integrato con la piattaforma CrowdStrike Falcon, correla segnali tra endpoint, identità e cloud per rilevare attacchi sofisticati cross-domain che le soluzioni puntuali non riescono a individuare, consentendo ai team di rispondere più rapidamente e fermare le violazioni in corso. Per ridurre il rischio prima che si verifichino attacchi, Falcon Cloud Security offre anche una gestione della postura guidata senza agenti che riduce proattivamente la superficie di attacco del cloud. A differenza delle soluzioni tipiche, Crowdstrike arricchisce le rilevazioni di rischio nel cloud con intelligenza sugli avversari e contesto basato su grafi, consentendo ai team di sicurezza di dare priorità alle esposizioni sfruttabili e prevenire le violazioni prima che accadano. I clienti che utilizzano Falcon Cloud Security vedono costantemente risultati misurabili: 89% di rilevamento e risposta nel cloud più veloce Riduzione di 100 volte dei falsi positivi dando priorità ai rischi sfruttabili e critici per il business 83% di riduzione delle licenze di sicurezza nel cloud grazie all&#39;eliminazione di strumenti ridondanti


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **Governance:** 9.0/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 8.9/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 9.1/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Sito web dell&#39;azienda:** https://www.crowdstrike.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 45% Enterprise, 43% Mid-Market


#### Pros & Cons

**Pros:**

- Security (49 reviews)
- Cloud Security (37 reviews)
- Detection Efficiency (34 reviews)
- Vulnerability Detection (31 reviews)
- Ease of Use (29 reviews)

**Cons:**

- Expensive (17 reviews)
- Improvements Needed (14 reviews)
- Improvement Needed (13 reviews)
- Feature Complexity (8 reviews)
- Learning Curve (8 reviews)

  ### 8. [AlgoSec Horizon](https://www.g2.com/it/products/algosec-horizon/reviews)
  AlgoSec, un leader globale nella cybersecurity, consente alle organizzazioni di accelerare in modo sicuro la consegna delle applicazioni fino a 10 volte più velocemente automatizzando la connettività delle applicazioni e le politiche di sicurezza attraverso l&#39;ambiente di rete ibrido. Con due decenni di esperienza nella sicurezza delle reti ibride, oltre 2200 delle organizzazioni più complesse al mondo si affidano ad AlgoSec per aiutare a proteggere i loro carichi di lavoro più critici. La piattaforma AlgoSec Horizon utilizza capacità avanzate di intelligenza artificiale, consentendo agli utenti di scoprire e identificare automaticamente le loro applicazioni aziendali su multi-cloud e di mitigare i rischi in modo più efficace. Serve come unica fonte per la visibilità su problemi di sicurezza e conformità attraverso l&#39;ambiente di rete ibrido, per garantire l&#39;adesione continua agli standard di sicurezza internet, alle normative di settore e interne. Inoltre, le organizzazioni possono sfruttare l&#39;automazione intelligente dei cambiamenti per semplificare i processi di modifica della sicurezza, migliorando così la sicurezza e l&#39;agilità. Scopri come AlgoSec consente ai proprietari di applicazioni, esperti di sicurezza delle informazioni, team SecOps e di sicurezza cloud di distribuire applicazioni aziendali più velocemente mantenendo la sicurezza su www.algosec.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 215

**User Satisfaction Scores:**

- **Governance:** 9.6/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 8.4/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 9.5/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 9.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [AlgoSec](https://www.g2.com/it/sellers/algosec)
- **Sito web dell&#39;azienda:** https://www.algosec.com
- **Anno di Fondazione:** 2004
- **Sede centrale:** Ridgefield Park, New Jersey
- **Twitter:** @AlgoSec (2,425 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/algosec/ (559 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 51% Enterprise, 29% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (15 reviews)
- Policy Management (13 reviews)
- Risk Management (9 reviews)
- Automation (8 reviews)
- Useful (8 reviews)

**Cons:**

- Improvement Needed (8 reviews)
- Integration Issues (6 reviews)
- Difficult Setup (5 reviews)
- Complex Setup (4 reviews)
- Expensive (4 reviews)

  ### 9. [Check Point CloudGuard CNAPP](https://www.g2.com/it/products/check-point-cloudguard-cnapp/reviews)
  CloudGuard CNAPP ti fornisce più contesto per guidare la sicurezza attuabile e una prevenzione più intelligente, dal codice al cloud, lungo l&#39;intero ciclo di vita dell&#39;applicazione. L&#39;approccio prevention-first di CloudGuard protegge applicazioni e carichi di lavoro durante tutto il ciclo di vita dello sviluppo software, e include un efficace motore di gestione del rischio, con una prioritarizzazione automatizzata della rimedio, per permettere agli utenti di concentrarsi sui rischi di sicurezza che contano. Con la piattaforma unificata e modulare di CloudGuard, i clienti ricevono: Gestione migliorata della postura di sicurezza del cloud Visibilità profonda della sicurezza dei carichi di lavoro su larga scala senza agenti Applicazione del principio del minimo privilegio con la gestione delle entitlements dell&#39;infrastruttura cloud (CIEM) Protezione runtime per i carichi di lavoro cloud (CWPP) Protezione delle applicazioni web e delle API basata sul contesto (WAF) Sposta CNAPP a sinistra per proteggere le applicazioni nella pipeline CI/CD Visualizzazione del grafico contestuale e rilevamento e risposta nel cloud Per ulteriori informazioni su CloudGuard CNAPP, visita https://www.checkpoint.com/cloudguard/cnapp/


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **Governance:** 8.6/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 8.8/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 8.5/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, Software Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 48% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Security (45 reviews)
- Cloud Security (35 reviews)
- Ease of Use (30 reviews)
- Cloud Integration (29 reviews)
- Comprehensive Security (29 reviews)

**Cons:**

- Improvement Needed (13 reviews)
- Complexity (12 reviews)
- Difficult Setup (10 reviews)
- Integration Issues (10 reviews)
- Poor Customer Support (10 reviews)

  ### 10. [Google Cloud Platform Security Overview](https://www.g2.com/it/products/google-cloud-platform-security-overview/reviews)
  Panoramica della Sicurezza della Piattaforma Cloud consente agli utenti di distribuire su un&#39;infrastruttura protetta dai migliori esperti in sicurezza delle informazioni, delle applicazioni e della rete.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **Governance:** 7.3/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 9.2/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 7.8/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 7.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,885,216 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Who Uses This:** Android Software Engineer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 59% Mid-Market, 49% Piccola impresa


  ### 11. [NetApp ONTAP Data Management Software](https://www.g2.com/it/products/netapp-ontap-data-management-software/reviews)
  Semplifica la tua infrastruttura dati—dal bordo al nucleo fino al cloud—con il software di gestione dati aziendale leader del settore.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 79

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 8.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [NetApp](https://www.g2.com/it/sellers/netapp)
- **Anno di Fondazione:** 1992
- **Sede centrale:** Sunnyvale, California
- **Twitter:** @NetApp (118,257 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2105/ (12,677 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Bancario
  - **Company Size:** 46% Enterprise, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Data Security (7 reviews)
- Reliability (7 reviews)
- Data Management (5 reviews)
- Cloud Services (4 reviews)
- Protection (3 reviews)

**Cons:**

- Expensive (8 reviews)
- Complexity (4 reviews)
- Complexity Issues (3 reviews)
- Complex Setup (3 reviews)
- Integration Issues (3 reviews)

  ### 12. [SentinelOne Singularity Cloud Security](https://www.g2.com/it/products/sentinelone-singularity-cloud-security/reviews)
  Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimentata dall&#39;IA, per proteggere e salvaguardare la tua infrastruttura multi-cloud, i servizi e i container dal momento della costruzione fino al runtime. Il CNAPP di SentinelOne applica una mentalità da attaccante per aiutare i professionisti della sicurezza a dare priorità ai loro compiti di rimedio con percorsi di sfruttamento verificati e supportati da prove. La protezione runtime efficiente e scalabile, provata per oltre 5 anni e fidata da molte delle principali imprese cloud del mondo, sfrutta motori IA locali e autonomi per rilevare e contrastare le minacce runtime in tempo reale. I dati CNAPP e la telemetria dei carichi di lavoro sono registrati nel lago di sicurezza unificato di SentinelOne, per un facile accesso e indagine.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113

**User Satisfaction Scores:**

- **Governance:** 9.9/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 9.8/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 9.9/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 9.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Sito web dell&#39;azienda:** https://www.sentinelone.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 60% Mid-Market, 31% Enterprise


#### Pros & Cons

**Pros:**

- Security (27 reviews)
- Ease of Use (20 reviews)
- Vulnerability Detection (19 reviews)
- Cloud Management (16 reviews)
- Cloud Security (15 reviews)

**Cons:**

- Complexity (5 reviews)
- Ineffective Alerts (5 reviews)
- Complex Setup (4 reviews)
- Difficult Configuration (4 reviews)
- Poor UI (4 reviews)

  ### 13. [Cortex Cloud](https://www.g2.com/it/products/cortex-cloud/reviews)
  Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collegare la sicurezza del cloud e i flussi di lavoro del SOC consente ai team di ottenere una visibilità olistica, tracciare i rischi lungo il ciclo di vita e correlare l&#39;attività delle minacce in tempo reale con i contesti di sviluppo e runtime. Cortex Cloud è una piattaforma unificata costruita su tre pilastri fondamentali: integrazione dei dati, intelligenza guidata dall&#39;IA e automazione. Ora puoi proteggere applicazioni, dati e infrastrutture in ambienti multicloud e ibridi con un modello di dati unificato che consolida la telemetria da codice, runtime, identità e endpoint, tutto in un&#39;unica fonte di dati. Dai potere ai team con intuizioni precise e potenziate dall&#39;IA e oltre 2200 modelli di apprendimento automatico per identificare e fermare le minacce zero-day con rilevamento e risposta avanzati delle minacce in tempo reale. E automatizza con oltre 1000 playbook predefiniti nel tuo stack cloud per ridurre i carichi di lavoro manuali, accelerare le correzioni e ridurre i tempi di risposta di dieci volte. Cortex Cloud offre più di semplici strumenti: trasforma il modo in cui le organizzazioni proteggono i loro ambienti cloud.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **Governance:** 8.6/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 7.9/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 9.4/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Sito web dell&#39;azienda:** https://www.paloaltonetworks.com
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 39% Enterprise, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (49 reviews)
- Features (45 reviews)
- Security (43 reviews)
- Visibility (38 reviews)
- Cloud Integration (34 reviews)

**Cons:**

- Expensive (31 reviews)
- Difficult Learning (30 reviews)
- Learning Curve (29 reviews)
- Pricing Issues (24 reviews)
- Complex Setup (21 reviews)

  ### 14. [AWS Control Tower](https://www.g2.com/it/products/aws-control-tower/reviews)
  AWS Control Tower è un servizio gestito che semplifica la configurazione e la governance di ambienti AWS sicuri e multi-account. Automatizza la creazione di una landing zone ben architettata, incorporando le migliori pratiche per la sicurezza, la conformità e le operazioni. Orchestrando vari servizi AWS, AWS Control Tower consente alle organizzazioni di stabilire un ambiente cloud standardizzato e sicuro in modo efficiente. Caratteristiche e Funzionalità Chiave: - Landing Zone: Automatizza la configurazione di un ambiente AWS sicuro e multi-account basato sulle migliori pratiche, inclusa la gestione delle identità, la registrazione dei log e i controlli di sicurezza. - Account Factory: Fornisce un modello di account configurabile per standardizzare il provisioning di nuovi account AWS con configurazioni pre-approvate, facilitando la creazione di account coerente e conforme. - Control Catalog: Offre un repository centralizzato di oltre 750 controlli preconfigurati, consentendo alle organizzazioni di applicare politiche di governance nel loro ambiente AWS. Questi controlli includono misure preventive, di rilevamento e proattive per mantenere la conformità e la sicurezza. - Dashboard: Fornisce un&#39;interfaccia centralizzata per monitorare lo stato di conformità degli account e delle unità organizzative, offrendo visibilità sulle risorse non conformi e sulla postura generale di governance. Valore Primario e Problema Risolto: AWS Control Tower affronta la complessità della gestione di più account AWS fornendo una soluzione centralizzata e automatizzata per stabilire e mantenere un ambiente cloud sicuro e conforme. Riduce il tempo e lo sforzo necessari per configurare ambienti multi-account, applica politiche di governance coerenti e migliora la visibilità sullo stato di conformità. Ciò consente alle organizzazioni di concentrarsi sull&#39;innovazione e sugli obiettivi aziendali, garantendo al contempo che la loro infrastruttura AWS aderisca alle migliori pratiche e ai requisiti normativi.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Governance:** 9.7/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 7.8/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 9.7/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 9.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Amazon Web Services (AWS)](https://www.g2.com/it/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Company Size:** 45% Mid-Market, 41% Enterprise


  ### 15. [Plerion](https://www.g2.com/it/products/plerion/reviews)
  Semplifica la sicurezza del cloud. Plerion è un&#39;azienda australiana di sicurezza informatica. La nostra suite di soluzioni include un ingegnere di sicurezza AI, Pleri, integrato su una piattaforma di sicurezza per codice e cloud. Proteggiamo tutto ciò che costruisci e gestisci, dal codice al cloud fino all&#39;AI. Plerion ha ottenuto la competenza in software di sicurezza come partner AWS ed è certificata IS27001 e SOC2.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **Governance:** 9.4/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 8.9/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 8.3/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 9.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Plerion](https://www.g2.com/it/sellers/plerion)
- **Sito web dell&#39;azienda:** https://plerion.com/
- **Anno di Fondazione:** 2021
- **Sede centrale:** Sydney, AU
- **Twitter:** @PlerionHQ (141 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/plerion (32 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Servizi finanziari
  - **Company Size:** 56% Mid-Market, 28% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (11 reviews)
- Ease of Use (10 reviews)
- Customer Support (7 reviews)
- Helpful (7 reviews)
- Prioritization (6 reviews)

**Cons:**

- Improvements Needed (5 reviews)
- Improvement Needed (4 reviews)
- Missing Features (4 reviews)
- Cloud Integration (2 reviews)
- Integration Issues (2 reviews)

  ### 16. [InsightVM (Nexpose)](https://www.g2.com/it/products/insightvm-nexpose/reviews)
  InsightVM è l&#39;offerta di gestione del rischio di vulnerabilità di Rapid7 che avanza la sicurezza attraverso la chiarezza interdipartimentale, una comprensione più profonda del rischio e progressi misurabili. Informando e allineando i team tecnici, i team di sicurezza possono rimediare alle vulnerabilità e integrare la sicurezza nel cuore dell&#39;organizzazione. Con InsightVM, i team di sicurezza possono: Ottenere Chiarezza sul Rischio e tra i Team Comprendere meglio il rischio nel tuo ambiente moderno in modo da poter lavorare in sincronia con i team tecnici. Estendere l&#39;Influenza della Sicurezza Allineare i team tradizionalmente isolati e guidare l&#39;impatto con la visione condivisa e il linguaggio comune di InsightVM. Vedere Progressi Condivisi Adottare un approccio proattivo alla sicurezza con tracciamento e metriche che creano responsabilità e riconoscono i progressi.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **Governance:** 8.7/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 9.0/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 9.2/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Rapid7](https://www.g2.com/it/sellers/rapid7)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Boston, MA
- **Twitter:** @rapid7 (124,080 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/39624/ (3,249 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 51% Enterprise, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Automation (4 reviews)
- Vulnerability Identification (4 reviews)
- Asset Management (3 reviews)
- Features (3 reviews)
- Prioritization (3 reviews)

**Cons:**

- Complexity (3 reviews)
- Performance Issues (2 reviews)
- Resource Limitations (2 reviews)
- Resource Management (2 reviews)
- Time-Consuming (2 reviews)

  ### 17. [ARMO Platform](https://www.g2.com/it/products/armo-platform/reviews)
  La piattaforma ARMO è l&#39;unica piattaforma di sicurezza cloud open-source e guidata dal runtime. È l&#39;unica piattaforma di sicurezza che riduce continuamente la superficie di attacco del cloud basandosi su approfondimenti del runtime, rilevando e rispondendo attivamente agli attacchi informatici con un contesto di rischio reale. Utilizzando un sensore runtime basato su eBPF per registrare il comportamento delle applicazioni e le attività correlate, la piattaforma ARMO consente ai team DevOps, di sicurezza e di piattaforma di eliminare il rumore di sicurezza e passare da migliaia di avvisi irrilevanti a concentrarsi sulle minacce più importanti e sfruttabili. Ciò consente a questi team di passare dalla gestione di problemi di sicurezza ipotetici alla mitigazione dei rischi reali e di fornire loro i mezzi per porvi rimedio. ARMO è un&#39;azienda guidata dall&#39;open-source e il creatore di Kubescape, un importante progetto open-source per la sicurezza di Kubernetes, ora un progetto ufficiale CNCF. Per saperne di più sulla piattaforma ARMO, visita: https://www.armosec.io/


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **Governance:** 8.7/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 8.9/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 8.8/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [ARMO](https://www.g2.com/it/sellers/armo)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Tel Aviv, IL
- **Twitter:** @armosec (3,092 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/armosec/ (88 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 59% Piccola impresa, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (20 reviews)
- Security (19 reviews)
- Features (16 reviews)
- Vulnerability Detection (12 reviews)
- Comprehensive Security (11 reviews)

**Cons:**

- Learning Curve (10 reviews)
- Integration Issues (9 reviews)
- Difficult Learning (7 reviews)
- Limited Integrations (6 reviews)
- Missing Features (6 reviews)

  ### 18. [Armor Anywhere](https://www.g2.com/it/products/armor-anywhere/reviews)
  Armor Agent protegge i server Windows e Linux ovunque si trovino, nel cloud pubblico, nel cloud privato o in ambienti on-premises, con un singolo agente leggero che si installa con una sola riga di codice. L&#39;agente combina protezione da malware, prevenzione delle intrusioni (IDS/IPS), monitoraggio dell&#39;integrità dei file, scansione delle vulnerabilità, monitoraggio delle patch e rilevamento delle minacce comportamentali in un&#39;unica distribuzione. Invece di unire insieme più strumenti puntuali, Armor Agent consolida la sicurezza del carico di lavoro principale in un agente unificato gestito tramite la piattaforma Armor. Armor Agent è disponibile in due livelli. Il Livello Gratuito copre fino a 5 endpoint senza costi, con piena difesa da malware e intrusioni, scansione delle vulnerabilità, monitoraggio delle patch e monitoraggio dell&#39;integrità dei file inclusi. Il Livello Premium aggiunge avvisi di sicurezza, ricerca nei log, intelligence sulle minacce, caccia alle minacce, supporto dedicato e monitoraggio SOC 24×7 a $99/mese per endpoint senza limite di endpoint. Entrambi i livelli supportano i requisiti di conformità per i framework HIPAA, PCI DSS, HITRUST e ISO. Inizia con il Livello Gratuito su https://www.armor.com/free/armor-agent


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Governance:** 10.0/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 9.8/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 10.0/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Armor](https://www.g2.com/it/sellers/armor)
- **Anno di Fondazione:** 2009
- **Sede centrale:** Plano, Texas
- **Twitter:** @Armor (9,759 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/333863/ (211 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 83% Piccola impresa, 17% Mid-Market


  ### 19. [Calico](https://www.g2.com/it/products/calico-2025-10-31/reviews)
  Calico Cloud è una piattaforma SaaS completamente gestita che fornisce networking unificato, sicurezza di rete e osservabilità per prevenire, rilevare e mitigare le violazioni della sicurezza nei cluster Kubernetes. È costruita su Calico Open Source, la soluzione di networking e sicurezza per container più ampiamente adottata.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 42

**User Satisfaction Scores:**

- **Governance:** 8.8/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 8.9/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 8.3/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Tigera](https://www.g2.com/it/sellers/tigera)
- **Sito web dell&#39;azienda:** https://www.tigera.io
- **Anno di Fondazione:** 2016
- **Sede centrale:** San Jose, CA
- **Twitter:** @tigeraio (1,959 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10614868 (129 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 36% Enterprise, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (19 reviews)
- Security (15 reviews)
- Customer Support (14 reviews)
- Features (11 reviews)
- Policy Management (11 reviews)

**Cons:**

- Complex Setup (7 reviews)
- Complexity (6 reviews)
- Difficult Configuration (6 reviews)
- Difficult Learning (6 reviews)
- Difficult Setup (6 reviews)

  ### 20. [FortiCNAPP](https://www.g2.com/it/products/forticnapp/reviews)
  FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall&#39;IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettata per proteggere l&#39;intero ciclo di vita delle applicazioni—dallo sviluppo all&#39;esecuzione—combina gestione della postura, protezione dei carichi di lavoro, sicurezza dell&#39;identità e rilevamento delle minacce in un&#39;unica piattaforma integrata. Sfruttando l&#39;apprendimento automatico e l&#39;analisi comportamentale, FortiCNAPP aiuta i team di sicurezza a rilevare minacce sconosciute, ridurre il rumore e accelerare la risposta. Integrato con il Fortinet Security Fabric, fornisce visibilità a tutto stack attraverso ambienti cloud, di rete e endpoint—consentendo ai team di operare con fiducia, ridurre la complessità e scalare in modo sicuro.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 383

**User Satisfaction Scores:**

- **Governance:** 8.6/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 8.6/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 8.2/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Sito web dell&#39;azienda:** https://www.fortinet.com
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 62% Mid-Market, 26% Enterprise


#### Pros & Cons

**Pros:**

- Security (8 reviews)
- Vulnerability Detection (7 reviews)
- Alert Management (6 reviews)
- Cloud Security (6 reviews)
- Ease of Use (6 reviews)

**Cons:**

- Difficult Setup (5 reviews)
- Poor Documentation (5 reviews)
- Complex Setup (4 reviews)
- Setup Difficulty (4 reviews)
- Complex Configuration (3 reviews)

  ### 21. [Smart UPS](https://www.g2.com/it/products/smart-ups/reviews)
  La Connected Smart-UPS di nuova generazione di APC è un&#39;innovazione che fa risparmiare tempo e risorse, rendendo più facile distribuire, mantenere e monitorare la tua infrastruttura energetica - così puoi concentrarti sul tuo business.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Governance:** 6.5/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 9.0/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 6.4/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 7.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [APC](https://www.g2.com/it/sellers/apc)
- **Anno di Fondazione:** 1981
- **Sede centrale:** Rueil-Malmaison, Île-de-France
- **Twitter:** @APCbySchneider (14,134 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2795/ (4,181 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 47% Mid-Market, 35% Piccola impresa


#### Pros & Cons

**Pros:**

- Installation Ease (1 reviews)

**Cons:**

- Expensive (1 reviews)

  ### 22. [Qualys VMDR](https://www.g2.com/it/products/qualys-vmdr/reviews)
  Qualys VMDR è una soluzione di gestione delle vulnerabilità basata sul rischio tutto-in-uno che quantifica il rischio informatico. Fornisce alle organizzazioni una visione senza precedenti della loro postura di rischio e offre passi concreti per ridurre il rischio. Offre inoltre ai team di cybersecurity e IT una piattaforma condivisa per collaborare, e la possibilità di allineare e automatizzare rapidamente flussi di lavoro senza codice per rispondere alle minacce con rimedi automatizzati e integrazioni con soluzioni ITSM come ServiceNow.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 164

**User Satisfaction Scores:**

- **Governance:** 8.1/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 8.6/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 7.8/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 7.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Qualys](https://www.g2.com/it/sellers/qualys)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Foster City, CA
- **Twitter:** @qualys (34,180 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 51% Enterprise, 28% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (2 reviews)
- Features (2 reviews)
- Vulnerability Detection (2 reviews)
- Vulnerability Identification (2 reviews)
- Alerting System (1 reviews)

**Cons:**

- Complexity (2 reviews)
- Complex Reporting (1 reviews)
- Complex Setup (1 reviews)
- Difficult Learning (1 reviews)
- Feature Complexity (1 reviews)

  ### 23. [Zscaler Zero Trust Cloud](https://www.g2.com/it/products/zscaler-zero-trust-cloud/reviews)
  Il cloud globale di Zscaler offre l&#39;intero stack di sicurezza del gateway come servizio. Collegando in modo sicuro gli utenti alle loro applicazioni, indipendentemente dal dispositivo, dalla posizione o dalla rete, Zscaler sta trasformando la sicurezza aziendale.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Governance:** 6.7/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 8.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Zscaler](https://www.g2.com/it/sellers/zscaler)
- **Anno di Fondazione:** 2008
- **Sede centrale:** San Jose, California
- **Twitter:** @zscaler (17,513 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:ZS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 52% Enterprise, 29% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (5 reviews)
- Threat Detection (4 reviews)
- Ease of Use (3 reviews)
- Protection (3 reviews)
- Threat Protection (3 reviews)

**Cons:**

- Access Control (1 reviews)
- Complex Configuration (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Difficult Configuration (1 reviews)

  ### 24. [Illumio](https://www.g2.com/it/products/illumio/reviews)
  Illumio Zero Trust Segmentation è la prima piattaforma per il contenimento delle violazioni. Visualizza tutte le comunicazioni tra carichi di lavoro e dispositivi, imposta politiche di segmentazione granulari per controllare le comunicazioni e isola le risorse di alto valore per fermare la diffusione delle violazioni e dei ransomware.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **Governance:** 9.4/10 (Category avg: 8.7/10)
- **Facilità di amministrazione:** 9.4/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 8.9/10 (Category avg: 8.6/10)
- **Revisione della Sicurezza:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Illumio](https://www.g2.com/it/sellers/illumio)
- **Sito web dell&#39;azienda:** https://www.illumio.com/
- **Anno di Fondazione:** 2013
- **Sede centrale:** Sunnyvale, California
- **Twitter:** @illumio (3,415 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/illumio/ (854 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 44% Enterprise, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (9 reviews)
- Security (5 reviews)
- Centralized Management (3 reviews)
- Implementation Ease (3 reviews)
- Installation Ease (3 reviews)

**Cons:**

- Difficult Learning Curve (2 reviews)
- Integration Issues (2 reviews)
- Compatibility Issues (1 reviews)
- Difficult Learning (1 reviews)
- Expensive (1 reviews)

  ### 25. [Symantec Cloud Workload Protection](https://www.g2.com/it/products/symantec-symantec-cloud-workload-protection/reviews)
  Automatizza la sicurezza per i tuoi carichi di lavoro nel cloud pubblico e i container, e scansiona i bucket Amazon S3 per malware con una protezione nativa del cloud che si integra con DevOps e pipeline CI/CD.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 10.0/10 (Category avg: 9.0/10)
- **API / Integrazioni:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Company Size:** 58% Mid-Market, 25% Piccola impresa




## Parent Category

[Software di Sicurezza Cloud](https://www.g2.com/it/categories/cloud-security)



## Related Categories

- [Strumenti di Sicurezza per i Container](https://www.g2.com/it/categories/container-security-tools)
- [Software di Conformità al Cloud](https://www.g2.com/it/categories/cloud-compliance)
- [Software di Gestione della Postura di Sicurezza del Cloud (CSPM)](https://www.g2.com/it/categories/cloud-security-posture-management-cspm)



---

## Buyer Guide

### Cosa Dovresti Sapere sui Piattaforme di Protezione dei Carichi di Lavoro nel Cloud

### What are Cloud Workload Protection Platforms?

Cloud workload protection is not a very intuitive term and likely sounds alien to people who do not operate cloud infrastructure. However, individuals that work frequently with cloud infrastructure are probably somewhat familiar with cloud workload protection. For context, cloud workload protection is typically described as a family of workload-centric security solutions designed to secure on-premises, physical, and virtual servers along with a range of [infrastructure as a service (IaaS) providers](https://www.g2.com/categories/infrastructure-as-a-service-iaas) and applications. Cloud workload protection platforms are an evolution of endpoint protection solutions designed specifically for server workloads.

Cloud workload protection solutions provide users with automated discovery and broad visibility of workloads deployed across cloud service providers. In addition to providing visibility, these tools protect individual workloads with malware protection, [vulnerability scanning](https://www.g2.com/categories/vulnerability-scanner), access control, and anomaly detection features. Malware and vulnerability scanning are often paired with automated remediation or patching features to simplify and scale workload management. The platforms also provide access control through privilege management and micro-segmentation. However, their most interesting feature might be behavior monitoring powered by [machine learning](https://www.g2.com/categories/machine-learning) that discovers errors or unexpected changes. This makes it harder for threat actors and nefarious insiders to alter workloads, policies, or privileges. Once detected, access can be automatically restricted and reverted to its previous state.

**Key Benefits of Cloud Workload Protection Platforms**

- Complete visibility of workloads in the cloud
- Automated threat detection and response
- Custom protection for unique servers and workloads
- Workload, application, and infrastructure hardening

### Why Use Cloud Workload Protection Platforms?

Cloud workload protection platforms provide numerous benefits, the most important being automated scaling, workload hardening, cross-cloud security management, anomaly detection, and response functionality.

**Automation and efficiency —** Cloud workload protection platforms automate a number of security operations related to the cloud. The first is discovery; after workloads are discovered, these platforms scale to protect large numbers of workloads and identify their unique security requirements. These platforms automatically detect new workloads and scan them for vulnerabilities. They can also automate the detection and response of security incidents.

Automation can save significant time for security teams, especially those that are tasked with protecting DevOps pipelines. These environments are constantly changing and need adaptable security solutions to protect them no matter their state. Some automation features may only be available through APIs and other integrations, but nonetheless simplify numerous tasks for IT professionals, engineers, and security teams.

**Multicloud management —** No two multicloud environments are alike. Multicloud architectures are complex, intricate environments that span across on-premises servers and cloud providers to deliver powerful, scalable, and secure infrastructure. Still, their inherent complexity can [present challenges to security teams](https://research.g2.com/insights/challenges-of-multicloud-solution-management-and-security). Each workload has its own requirements and cloud workload protection platforms provide a single pane of glass and automated discovery to ensure no workload goes unprotected or unnoticed.

Different workloads may run on different operating systems or possess different compliance requirements. Regardless of the countless variations in security needs, these platforms can adapt to changes and enable highly customizable policy enforcement to protect a wide range of workloads.

**Monitoring and detection —** Workload discovery is not the only monitoring feature provided by cloud workload protection platforms. Their most important monitoring capability is behavioral monitoring used to detect changes, misuse, and other anomalies automatically. These platforms can harden workloads by detecting exploits, scanning for vulnerabilities, and providing next-generation firewalls. Still, prevention is only the first phase of cybersecurity. Once protection is in place, baselines must be measured and privileges must be distributed.

Any activity deviating from the established baselines should be detected and administrators should be alerted. Depending on the nature of the threat, various response workflows can be established to remedy the issue. Servers might require endpoint detection and response while applications require processes to be blocked. Regardless of the issue, threats should be modeled and workflows should be designed accordingly.

### What are the Common Features of Cloud Workload Protection Platforms?

Cloud workload protection platforms can provide a wide range of features, but here are a few of the most common found in the market.

**Cloud gap analytics —** This feature analyzes data associated with denied entries and policy enforcement, giving information for better authentication and security protocols.

**Cloud registry —** Cloud registries detail the range of cloud service providers a product can integrate with and provide security for.

**Asset discovery —** Asset discovery features unveil applications in use and trends associated with traffic, access, and usage.

**Governance —** User provisioning and governance features allow users to create, edit, and relinquish user access privileges.

**Logging and reporting —** Log documentation and reporting provides required reports to manage business. Provides adequate logging to troubleshoot and support auditing.

[**Data security**](https://www.g2.com/categories/data-security) **—** Data protection and security features help users manage policies for user data access and data encryption.

[**Data loss prevention (DLP)**](https://www.g2.com/categories/data-loss-prevention-dlp) **—** DLP stores data securely either on-premise or in an adjacent cloud database to prevent loss of data.

**Security auditing —** Auditing helps users analyze data associated with security configurations and infrastructure to provide vulnerability insights and best practices.

**Anomaly detection —** Anomaly detection is conducted by constantly monitoring activity related to user behavior and compares activity to benchmarked patterns.

**Workload diversity —** Diverse workload support would imply a cloud security solution that supports a range of instance types from any number of cloud service providers.

**Analytics and** [**machine learning**](https://www.g2.com/categories/machine-learning) **—** Analytics and machine learning improve security and protection across workloads by automating network segmentation, malware protection, and incident response.

### Software and Services Related to Cloud Workload Protection Platforms

These technology families are either closely related to cloud workload protection platforms or there is a significant overlap between products.

[**Endpoint detection and response (EDR) software**](https://www.g2.com/categories/endpoint-detection-response-edr) **—** EDR software is used to protect devices such as servers, laptops, and mobile devices from threats, discover security incidents, and automate their resolution. This concept is mirrored with cloud workload protection platforms, but those tools are not designed to protect cloud workloads. They may be able to resolve server issues or other minor incidents, but do not provide scalable cloud-based workload protection or policy management functionality.

[**Data center security software**](https://www.g2.com/categories/data-center-security) **—** While data centers are commonly used to power cloud services and applications, data center security software is not designed for managing and securing multicloud environments. These tools have similar workload protection features, but they are limited to individual data centers or groups of servers running on-premises. Securing a multicloud architecture requires significant adaptability and diverse workload support across numerous services and providers.

[**Cloud management platforms**](https://www.g2.com/categories/cloud-management-platforms) **—** Cloud management platforms are tools used to provide a single pane of glass for multicloud environments. There is some overlap between cloud management and workload protection platforms, but most of them do not provide the same level of protection and incident response functionality as cloud workload protection platforms. Instead, they may integrate with additional security tools or simply monitor their activity without providing the means to resolve issues as they arise.

[**Cloud compliance software**](https://www.g2.com/categories/cloud-compliance) **—** Cloud compliance software is used to ensure data, workloads, APIs and other cloud services are properly protecting sensitive information and abiding by established regulations. While they can be used to protect workloads and discover services, they don’t have the same runtime-level or workload-centric protection features such as vulnerability scanning, malware protection, virtual firewall, or intrusion detection.




