Introducing G2.ai, the future of software buying.Try now

Migliori Piattaforme di Protezione dei Carichi di Lavoro nel Cloud

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Le piattaforme di protezione dei carichi di lavoro cloud aiutano a proteggere server, infrastrutture cloud e macchine virtuali (VM) dalle minacce basate sul web.

Per qualificarsi per l'inclusione nella categoria delle Piattaforme di Protezione dei Carichi di Lavoro Cloud, un prodotto deve:

Proteggere infrastrutture cloud e macchine virtuali. Supportare la sicurezza delle applicazioni basate su container Monitorare e proteggere ambienti cloud pubblici, privati o ibridi
Mostra di più
Mostra meno

Il miglior Piattaforme di Protezione dei Carichi di Lavoro nel Cloud a colpo d'occhio

Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Più in voga:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Piattaforme di Protezione dei Carichi di Lavoro nel Cloud nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
88 Inserzioni in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud Disponibili
(745)4.7 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Visualizza i migliori Servizi di consulenza per Wiz
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

    Utenti
    • CISO
    • Security Engineer
    Settori
    • Servizi finanziari
    • Software per computer
    Segmento di mercato
    • 54% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Wiz
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    114
    Features
    105
    Security
    101
    Visibility
    80
    Easy Setup
    74
    Contro
    Feature Limitations
    35
    Improvement Needed
    35
    Improvements Needed
    32
    Learning Curve
    30
    Missing Features
    29
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
    8.9
    Governance
    Media: 8.7
    9.0
    Facilità di amministrazione
    Media: 9.0
    8.9
    API / Integrazioni
    Media: 8.6
    9.1
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Wiz
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @wiz_io
    18,941 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,109 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

Utenti
  • CISO
  • Security Engineer
Settori
  • Servizi finanziari
  • Software per computer
Segmento di mercato
  • 54% Enterprise
  • 39% Mid-Market
Pro e Contro di Wiz
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
114
Features
105
Security
101
Visibility
80
Easy Setup
74
Contro
Feature Limitations
35
Improvement Needed
35
Improvements Needed
32
Learning Curve
30
Missing Features
29
Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
8.9
Governance
Media: 8.7
9.0
Facilità di amministrazione
Media: 9.0
8.9
API / Integrazioni
Media: 8.6
9.1
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
Wiz
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@wiz_io
18,941 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,109 dipendenti su LinkedIn®
(111)4.8 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

    Utenti
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sysdig Secure
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    37
    Vulnerability Detection
    37
    Threat Detection
    31
    Detection Efficiency
    30
    Visibility
    27
    Contro
    Feature Limitations
    13
    Missing Features
    10
    Complexity
    9
    Learning Curve
    8
    Difficult Learning
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
    9.9
    Governance
    Media: 8.7
    9.3
    Facilità di amministrazione
    Media: 9.0
    9.8
    API / Integrazioni
    Media: 8.6
    10.0
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sysdig
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    San Francisco, California
    Twitter
    @Sysdig
    10,214 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    660 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

Utenti
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Enterprise
  • 40% Mid-Market
Pro e Contro di Sysdig Secure
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
37
Vulnerability Detection
37
Threat Detection
31
Detection Efficiency
30
Visibility
27
Contro
Feature Limitations
13
Missing Features
10
Complexity
9
Learning Curve
8
Difficult Learning
7
Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
9.9
Governance
Media: 8.7
9.3
Facilità di amministrazione
Media: 9.0
9.8
API / Integrazioni
Media: 8.6
10.0
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
Sysdig
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
San Francisco, California
Twitter
@Sysdig
10,214 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
660 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(222)4.6 su 5
Ottimizzato per una risposta rapida
7th Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

    Utenti
    • Security Engineer
    • CISO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 51% Mid-Market
    • 37% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Orca Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    51
    Features
    44
    Security
    42
    Cloud Security
    32
    Visibility
    31
    Contro
    Improvement Needed
    22
    Feature Limitations
    17
    Missing Features
    16
    Improvements Needed
    14
    Poor Reporting
    13
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
    8.5
    Governance
    Media: 8.7
    9.0
    Facilità di amministrazione
    Media: 9.0
    8.7
    API / Integrazioni
    Media: 8.6
    8.9
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Orca Security
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Portland, Oregon
    Twitter
    @orcasec
    4,856 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    474 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

Utenti
  • Security Engineer
  • CISO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 51% Mid-Market
  • 37% Enterprise
Pro e Contro di Orca Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
51
Features
44
Security
42
Cloud Security
32
Visibility
31
Contro
Improvement Needed
22
Feature Limitations
17
Missing Features
16
Improvements Needed
14
Poor Reporting
13
Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
8.5
Governance
Media: 8.7
9.0
Facilità di amministrazione
Media: 9.0
8.7
API / Integrazioni
Media: 8.6
8.9
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
Orca Security
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Portland, Oregon
Twitter
@orcasec
4,856 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
474 dipendenti su LinkedIn®
(152)4.5 su 5
2nd Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CloudGuard Network Security è una soluzione di sicurezza cloud completa progettata per proteggere gli ambienti cloud pubblici, privati e ibridi da una vasta gamma di minacce informatiche. Questa piatt

    Utenti
    • Network Engineer
    • Security Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 46% Enterprise
    • 30% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point CloudGuard Network Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    24
    Cloud Services
    16
    Cloud Integration
    14
    Network Security
    14
    Integrations
    13
    Contro
    Complexity
    10
    Expensive
    8
    Difficult Learning
    7
    Difficult Learning Curve
    7
    Feature Complexity
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard Network Security che prevedono la soddisfazione degli utenti
    8.6
    Governance
    Media: 8.7
    8.8
    Facilità di amministrazione
    Media: 9.0
    8.7
    API / Integrazioni
    Media: 8.6
    8.7
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CloudGuard Network Security è una soluzione di sicurezza cloud completa progettata per proteggere gli ambienti cloud pubblici, privati e ibridi da una vasta gamma di minacce informatiche. Questa piatt

Utenti
  • Network Engineer
  • Security Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 46% Enterprise
  • 30% Mid-Market
Pro e Contro di Check Point CloudGuard Network Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
24
Cloud Services
16
Cloud Integration
14
Network Security
14
Integrations
13
Contro
Complexity
10
Expensive
8
Difficult Learning
7
Difficult Learning Curve
7
Feature Complexity
7
Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard Network Security che prevedono la soddisfazione degli utenti
8.6
Governance
Media: 8.7
8.8
Facilità di amministrazione
Media: 9.0
8.7
API / Integrazioni
Media: 8.6
8.7
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,917 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
(187)4.5 su 5
9th Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

    Utenti
    • Cyber Security Associate
    • Cyber Security Engineer
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Mid-Market
    • 34% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Hybrid Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    11
    Security Protection
    7
    Compliance
    6
    Comprehensive Security
    6
    Cloud Integration
    5
    Contro
    Complexity
    7
    Complex Setup
    5
    Feature Complexity
    4
    Learning Curve
    4
    Difficult Learning
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
    8.6
    Governance
    Media: 8.7
    8.6
    Facilità di amministrazione
    Media: 9.0
    8.3
    API / Integrazioni
    Media: 8.6
    8.7
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Twitter
    @trendmicro
    111,953 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

Utenti
  • Cyber Security Associate
  • Cyber Security Engineer
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Mid-Market
  • 34% Enterprise
Pro e Contro di Hybrid Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
11
Security Protection
7
Compliance
6
Comprehensive Security
6
Cloud Integration
5
Contro
Complexity
7
Complex Setup
5
Feature Complexity
4
Learning Curve
4
Difficult Learning
3
Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
8.6
Governance
Media: 8.7
8.6
Facilità di amministrazione
Media: 9.0
8.3
API / Integrazioni
Media: 8.6
8.7
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Twitter
@trendmicro
111,953 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
(171)4.5 su 5
4th Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CloudGuard CNAPP ti fornisce più contesto per guidare la sicurezza attuabile e una prevenzione più intelligente, dal codice al cloud, lungo l'intero ciclo di vita dell'applicazione. L'approccio preve

    Utenti
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 49% Enterprise
    • 37% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point CloudGuard CNAPP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    21
    Cloud Security
    17
    Threat Detection
    17
    Comprehensive Security
    15
    Features
    13
    Contro
    Difficult Setup
    7
    Complex Coding
    6
    Complexity
    6
    Difficult Configuration
    6
    Integration Issues
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard CNAPP che prevedono la soddisfazione degli utenti
    8.7
    Governance
    Media: 8.7
    8.8
    Facilità di amministrazione
    Media: 9.0
    8.5
    API / Integrazioni
    Media: 8.6
    8.9
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CloudGuard CNAPP ti fornisce più contesto per guidare la sicurezza attuabile e una prevenzione più intelligente, dal codice al cloud, lungo l'intero ciclo di vita dell'applicazione. L'approccio preve

Utenti
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 49% Enterprise
  • 37% Mid-Market
Pro e Contro di Check Point CloudGuard CNAPP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
21
Cloud Security
17
Threat Detection
17
Comprehensive Security
15
Features
13
Contro
Difficult Setup
7
Complex Coding
6
Complexity
6
Difficult Configuration
6
Integration Issues
6
Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard CNAPP che prevedono la soddisfazione degli utenti
8.7
Governance
Media: 8.7
8.8
Facilità di amministrazione
Media: 9.0
8.5
API / Integrazioni
Media: 8.6
8.9
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,917 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(303)4.4 su 5
Visualizza i migliori Servizi di consulenza per Microsoft Defender for Cloud
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l'intero ciclo di vita, dallo sviluppo al

    Utenti
    • Saas Consultant
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Defender for Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    129
    Comprehensive Security
    98
    Cloud Security
    76
    Vulnerability Detection
    63
    Features
    58
    Contro
    Complexity
    30
    Expensive
    27
    Delayed Detection
    23
    Improvement Needed
    23
    False Positives
    20
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud che prevedono la soddisfazione degli utenti
    8.9
    Governance
    Media: 8.7
    8.8
    Facilità di amministrazione
    Media: 9.0
    8.4
    API / Integrazioni
    Media: 8.6
    8.9
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l'intero ciclo di vita, dallo sviluppo al

Utenti
  • Saas Consultant
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Mid-Market
  • 35% Enterprise
Pro e Contro di Microsoft Defender for Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
129
Comprehensive Security
98
Cloud Security
76
Vulnerability Detection
63
Features
58
Contro
Complexity
30
Expensive
27
Delayed Detection
23
Improvement Needed
23
False Positives
20
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud che prevedono la soddisfazione degli utenti
8.9
Governance
Media: 8.7
8.8
Facilità di amministrazione
Media: 9.0
8.4
API / Integrazioni
Media: 8.6
8.9
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(80)4.6 su 5
14th Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Visualizza i migliori Servizi di consulenza per CrowdStrike Falcon Cloud Security
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Falcon Cloud Security unifica visibilità e postura con approfondimenti guidati dall'IA, permettendoti di indagare rapidamente sulle minacce, di dare priorità ai rischi con precisione e di fermare le v

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 46% Enterprise
    • 43% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    18
    Cloud Security
    14
    Detection Efficiency
    13
    Vulnerability Detection
    12
    Ease of Use
    10
    Contro
    Expensive
    12
    Improvements Needed
    8
    Improvement Needed
    7
    Feature Complexity
    5
    Insufficient Information
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Cloud Security che prevedono la soddisfazione degli utenti
    9.0
    Governance
    Media: 8.7
    8.9
    Facilità di amministrazione
    Media: 9.0
    9.1
    API / Integrazioni
    Media: 8.6
    9.2
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Falcon Cloud Security unifica visibilità e postura con approfondimenti guidati dall'IA, permettendoti di indagare rapidamente sulle minacce, di dare priorità ai rischi con precisione e di fermare le v

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 46% Enterprise
  • 43% Mid-Market
Pro e Contro di CrowdStrike Falcon Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
18
Cloud Security
14
Detection Efficiency
13
Vulnerability Detection
12
Ease of Use
10
Contro
Expensive
12
Improvements Needed
8
Improvement Needed
7
Feature Complexity
5
Insufficient Information
5
Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Cloud Security che prevedono la soddisfazione degli utenti
9.0
Governance
Media: 8.7
8.9
Facilità di amministrazione
Media: 9.0
9.1
API / Integrazioni
Media: 8.6
9.2
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
CrowdStrike
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
(75)4.0 su 5
Visualizza i migliori Servizi di consulenza per Google Cloud Platform Security Overview
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Panoramica della Sicurezza della Piattaforma Cloud consente agli utenti di distribuire su un'infrastruttura protetta dai migliori esperti in sicurezza delle informazioni, delle applicazioni e della re

    Utenti
    • Android Software Engineer
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 59% Mid-Market
    • 49% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Platform Security Overview che prevedono la soddisfazione degli utenti
    7.3
    Governance
    Media: 8.7
    9.2
    Facilità di amministrazione
    Media: 9.0
    7.8
    API / Integrazioni
    Media: 8.6
    7.8
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,497,617 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,307 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Panoramica della Sicurezza della Piattaforma Cloud consente agli utenti di distribuire su un'infrastruttura protetta dai migliori esperti in sicurezza delle informazioni, delle applicazioni e della re

Utenti
  • Android Software Engineer
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 59% Mid-Market
  • 49% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Platform Security Overview che prevedono la soddisfazione degli utenti
7.3
Governance
Media: 8.7
9.2
Facilità di amministrazione
Media: 9.0
7.8
API / Integrazioni
Media: 8.6
7.8
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,497,617 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,307 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
(110)4.9 su 5
5th Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Cloud Security
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 60% Mid-Market
    • 31% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    26
    Vulnerability Detection
    19
    Ease of Use
    18
    Cloud Management
    16
    Comprehensive Security
    15
    Contro
    Learning Curve
    2
    Poor Interface Design
    2
    Poor UI
    2
    UI Complexity
    2
    UX Improvement
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
    9.9
    Governance
    Media: 8.7
    9.8
    Facilità di amministrazione
    Media: 9.0
    9.9
    API / Integrazioni
    Media: 8.6
    9.9
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,749 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,094 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 60% Mid-Market
  • 31% Enterprise
Pro e Contro di SentinelOne Singularity Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
26
Vulnerability Detection
19
Ease of Use
18
Cloud Management
16
Comprehensive Security
15
Contro
Learning Curve
2
Poor Interface Design
2
Poor UI
2
UI Complexity
2
UX Improvement
2
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
9.9
Governance
Media: 8.7
9.8
Facilità di amministrazione
Media: 9.0
9.9
API / Integrazioni
Media: 8.6
9.9
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,749 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,094 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Semplifica la tua infrastruttura dati—dal bordo al nucleo fino al cloud—con il software di gestione dati aziendale leader del settore.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 48% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ONTAP Data Management Software
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Reliability
    4
    Storage Capacity
    3
    Flexibility
    2
    Product Quality
    2
    Affordable
    1
    Contro
    Expensive
    3
    Learning Difficulty
    3
    Difficult Configuration
    2
    Deployment Complexity
    1
    Storage Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ONTAP Data Management Software che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    8.8
    Facilità di amministrazione
    Media: 9.0
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    NetApp
    Anno di Fondazione
    1992
    Sede centrale
    Sunnyvale, California
    Twitter
    @NetApp
    118,581 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    12,657 dipendenti su LinkedIn®
    Proprietà
    NASDAQ
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Semplifica la tua infrastruttura dati—dal bordo al nucleo fino al cloud—con il software di gestione dati aziendale leader del settore.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 48% Enterprise
  • 33% Mid-Market
Pro e Contro di ONTAP Data Management Software
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Reliability
4
Storage Capacity
3
Flexibility
2
Product Quality
2
Affordable
1
Contro
Expensive
3
Learning Difficulty
3
Difficult Configuration
2
Deployment Complexity
1
Storage Issues
1
Valutazioni delle caratteristiche e dell'usabilità di ONTAP Data Management Software che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
8.8
Facilità di amministrazione
Media: 9.0
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
NetApp
Anno di Fondazione
1992
Sede centrale
Sunnyvale, California
Twitter
@NetApp
118,581 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
12,657 dipendenti su LinkedIn®
Proprietà
NASDAQ
(384)4.4 su 5
Ottimizzato per una risposta rapida
13th Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Visualizza i migliori Servizi di consulenza per FortiCNAPP
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall'IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettat

    Utenti
    • Security Engineer
    • Security Analyst
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 62% Mid-Market
    • 26% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di FortiCNAPP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    25
    Security
    20
    Features
    16
    Alert Management
    14
    Vulnerability Detection
    14
    Contro
    Integration Issues
    9
    Difficult Learning
    7
    Improvement Needed
    7
    Missing Features
    7
    Time-Consuming
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiCNAPP che prevedono la soddisfazione degli utenti
    8.6
    Governance
    Media: 8.7
    8.6
    Facilità di amministrazione
    Media: 9.0
    8.2
    API / Integrazioni
    Media: 8.6
    9.0
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Sito web dell'azienda
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,444 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,738 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall'IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettat

Utenti
  • Security Engineer
  • Security Analyst
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 62% Mid-Market
  • 26% Enterprise
Pro e Contro di FortiCNAPP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
25
Security
20
Features
16
Alert Management
14
Vulnerability Detection
14
Contro
Integration Issues
9
Difficult Learning
7
Improvement Needed
7
Missing Features
7
Time-Consuming
7
Valutazioni delle caratteristiche e dell'usabilità di FortiCNAPP che prevedono la soddisfazione degli utenti
8.6
Governance
Media: 8.7
8.6
Facilità di amministrazione
Media: 9.0
8.2
API / Integrazioni
Media: 8.6
9.0
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
Fortinet
Sito web dell'azienda
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,444 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,738 dipendenti su LinkedIn®
(44)4.5 su 5
6th Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma ARMO è l'unica piattaforma di sicurezza cloud open-source e guidata dal runtime. È l'unica piattaforma di sicurezza che riduce continuamente la superficie di attacco del cloud basandosi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 59% Piccola impresa
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ARMO Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    24
    Ease of Use
    23
    Features
    20
    Comprehensive Security
    15
    Vulnerability Detection
    15
    Contro
    Learning Curve
    11
    Integration Issues
    10
    Difficult Learning
    8
    Complex Setup
    6
    Difficult Setup
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ARMO Platform che prevedono la soddisfazione degli utenti
    8.7
    Governance
    Media: 8.7
    8.9
    Facilità di amministrazione
    Media: 9.0
    8.8
    API / Integrazioni
    Media: 8.6
    9.4
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ARMO
    Anno di Fondazione
    2019
    Sede centrale
    Tel Aviv, IL
    Twitter
    @armosec
    3,130 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    80 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma ARMO è l'unica piattaforma di sicurezza cloud open-source e guidata dal runtime. È l'unica piattaforma di sicurezza che riduce continuamente la superficie di attacco del cloud basandosi

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 59% Piccola impresa
  • 36% Mid-Market
Pro e Contro di ARMO Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
24
Ease of Use
23
Features
20
Comprehensive Security
15
Vulnerability Detection
15
Contro
Learning Curve
11
Integration Issues
10
Difficult Learning
8
Complex Setup
6
Difficult Setup
6
Valutazioni delle caratteristiche e dell'usabilità di ARMO Platform che prevedono la soddisfazione degli utenti
8.7
Governance
Media: 8.7
8.9
Facilità di amministrazione
Media: 9.0
8.8
API / Integrazioni
Media: 8.6
9.4
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
ARMO
Anno di Fondazione
2019
Sede centrale
Tel Aviv, IL
Twitter
@armosec
3,130 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
80 dipendenti su LinkedIn®
(21)3.8 su 5
Visualizza i migliori Servizi di consulenza per AWS Control Tower
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AWS Control Tower automatizza la configurazione di un ambiente di base, o landing zone, che è un ambiente AWS multi-account sicuro e ben architettato. La configurazione della landing zone si basa su b

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 43% Enterprise
    • 43% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AWS Control Tower che prevedono la soddisfazione degli utenti
    9.7
    Governance
    Media: 8.7
    7.8
    Facilità di amministrazione
    Media: 9.0
    9.7
    API / Integrazioni
    Media: 8.6
    9.3
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @awscloud
    2,217,364 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    143,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: AMZN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AWS Control Tower automatizza la configurazione di un ambiente di base, o landing zone, che è un ambiente AWS multi-account sicuro e ben architettato. La configurazione della landing zone si basa su b

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 43% Enterprise
  • 43% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di AWS Control Tower che prevedono la soddisfazione degli utenti
9.7
Governance
Media: 8.7
7.8
Facilità di amministrazione
Media: 9.0
9.7
API / Integrazioni
Media: 8.6
9.3
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@awscloud
2,217,364 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
143,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: AMZN
(78)4.4 su 5
8th Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Salva nelle Mie Liste
Prezzo di ingresso:$22 /asset*
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    InsightVM è l'offerta di gestione del rischio di vulnerabilità di Rapid7 che avanza la sicurezza attraverso la chiarezza interdipartimentale, una comprensione più profonda del rischio e progressi misu

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 51% Enterprise
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di InsightVM (Nexpose)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Vulnerability Identification
    4
    Asset Management
    3
    Automation
    3
    Automated Scanning
    2
    Detection
    2
    Contro
    Complexity
    2
    Resource Limitations
    2
    Resource Management
    2
    Time-Consumption
    2
    Alert Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di InsightVM (Nexpose) che prevedono la soddisfazione degli utenti
    8.7
    Governance
    Media: 8.7
    9.0
    Facilità di amministrazione
    Media: 9.0
    9.2
    API / Integrazioni
    Media: 8.6
    8.7
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Rapid7
    Anno di Fondazione
    2000
    Sede centrale
    Boston, MA
    Twitter
    @rapid7
    123,047 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,071 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:RPD
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

InsightVM è l'offerta di gestione del rischio di vulnerabilità di Rapid7 che avanza la sicurezza attraverso la chiarezza interdipartimentale, una comprensione più profonda del rischio e progressi misu

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 51% Enterprise
  • 32% Mid-Market
Pro e Contro di InsightVM (Nexpose)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Vulnerability Identification
4
Asset Management
3
Automation
3
Automated Scanning
2
Detection
2
Contro
Complexity
2
Resource Limitations
2
Resource Management
2
Time-Consumption
2
Alert Issues
1
Valutazioni delle caratteristiche e dell'usabilità di InsightVM (Nexpose) che prevedono la soddisfazione degli utenti
8.7
Governance
Media: 8.7
9.0
Facilità di amministrazione
Media: 9.0
9.2
API / Integrazioni
Media: 8.6
8.7
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
Rapid7
Anno di Fondazione
2000
Sede centrale
Boston, MA
Twitter
@rapid7
123,047 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,071 dipendenti su LinkedIn®
Proprietà
NASDAQ:RPD

Scopri di più su Piattaforme di Protezione dei Carichi di Lavoro nel Cloud

What are Cloud Workload Protection Platforms?

Cloud workload protection is not a very intuitive term and likely sounds alien to people who do not operate cloud infrastructure. However, individuals that work frequently with cloud infrastructure are probably somewhat familiar with cloud workload protection. For context, cloud workload protection is typically described as a family of workload-centric security solutions designed to secure on-premises, physical, and virtual servers along with a range of infrastructure as a service (IaaS) providers and applications. Cloud workload protection platforms are an evolution of endpoint protection solutions designed specifically for server workloads.

Cloud workload protection solutions provide users with automated discovery and broad visibility of workloads deployed across cloud service providers. In addition to providing visibility, these tools protect individual workloads with malware protection, vulnerability scanning, access control, and anomaly detection features. Malware and vulnerability scanning are often paired with automated remediation or patching features to simplify and scale workload management. The platforms also provide access control through privilege management and micro-segmentation. However, their most interesting feature might be behavior monitoring powered by machine learning that discovers errors or unexpected changes. This makes it harder for threat actors and nefarious insiders to alter workloads, policies, or privileges. Once detected, access can be automatically restricted and reverted to its previous state.

Key Benefits of Cloud Workload Protection Platforms

  • Complete visibility of workloads in the cloud
  • Automated threat detection and response
  • Custom protection for unique servers and workloads
  • Workload, application, and infrastructure hardening

Why Use Cloud Workload Protection Platforms?

Cloud workload protection platforms provide numerous benefits, the most important being automated scaling, workload hardening, cross-cloud security management, anomaly detection, and response functionality.

Automation and efficiency — Cloud workload protection platforms automate a number of security operations related to the cloud. The first is discovery; after workloads are discovered, these platforms scale to protect large numbers of workloads and identify their unique security requirements. These platforms automatically detect new workloads and scan them for vulnerabilities. They can also automate the detection and response of security incidents.

Automation can save significant time for security teams, especially those that are tasked with protecting DevOps pipelines. These environments are constantly changing and need adaptable security solutions to protect them no matter their state. Some automation features may only be available through APIs and other integrations, but nonetheless simplify numerous tasks for IT professionals, engineers, and security teams.

Multicloud management — No two multicloud environments are alike. Multicloud architectures are complex, intricate environments that span across on-premises servers and cloud providers to deliver powerful, scalable, and secure infrastructure. Still, their inherent complexity can present challenges to security teams. Each workload has its own requirements and cloud workload protection platforms provide a single pane of glass and automated discovery to ensure no workload goes unprotected or unnoticed.

Different workloads may run on different operating systems or possess different compliance requirements. Regardless of the countless variations in security needs, these platforms can adapt to changes and enable highly customizable policy enforcement to protect a wide range of workloads.

Monitoring and detection — Workload discovery is not the only monitoring feature provided by cloud workload protection platforms. Their most important monitoring capability is behavioral monitoring used to detect changes, misuse, and other anomalies automatically. These platforms can harden workloads by detecting exploits, scanning for vulnerabilities, and providing next-generation firewalls. Still, prevention is only the first phase of cybersecurity. Once protection is in place, baselines must be measured and privileges must be distributed.

Any activity deviating from the established baselines should be detected and administrators should be alerted. Depending on the nature of the threat, various response workflows can be established to remedy the issue. Servers might require endpoint detection and response while applications require processes to be blocked. Regardless of the issue, threats should be modeled and workflows should be designed accordingly.

What are the Common Features of Cloud Workload Protection Platforms?

Cloud workload protection platforms can provide a wide range of features, but here are a few of the most common found in the market.

Cloud gap analytics — This feature analyzes data associated with denied entries and policy enforcement, giving information for better authentication and security protocols.

Cloud registry — Cloud registries detail the range of cloud service providers a product can integrate with and provide security for.

Asset discovery — Asset discovery features unveil applications in use and trends associated with traffic, access, and usage.

Governance — User provisioning and governance features allow users to create, edit, and relinquish user access privileges.

Logging and reporting — Log documentation and reporting provides required reports to manage business. Provides adequate logging to troubleshoot and support auditing.

Data securityData protection and security features help users manage policies for user data access and data encryption.

Data loss prevention (DLP)DLP stores data securely either on-premise or in an adjacent cloud database to prevent loss of data.

Security auditing — Auditing helps users analyze data associated with security configurations and infrastructure to provide vulnerability insights and best practices.

Anomaly detection — Anomaly detection is conducted by constantly monitoring activity related to user behavior and compares activity to benchmarked patterns.

Workload diversity — Diverse workload support would imply a cloud security solution that supports a range of instance types from any number of cloud service providers.

Analytics and machine learningAnalytics and machine learning improve security and protection across workloads by automating network segmentation, malware protection, and incident response.