Introducing G2.ai, the future of software buying.Try now

Migliori Strumenti di Sicurezza per i Container

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Gli strumenti di sicurezza dei container sono utilizzati per proteggere più componenti delle applicazioni containerizzate o dei file, insieme alla loro infrastruttura e alle reti connesse. I container sono un modo popolare per formattare unità di software durante lo sviluppo delle applicazioni, utilizzati più comunemente dai team DevOps. Dopo lo sviluppo, vengono orchestrati, distribuiti e collegati in rete. La sicurezza è essenziale in tutte le fasi dell'uso dei container.

Il software di sicurezza dei container viene utilizzato per gestire l'accesso, testare la sicurezza e proteggere l'infrastruttura di cloud computing che esegue applicazioni containerizzate. Le funzionalità di gestione aiuteranno gli amministratori a determinare chi può accedere ai dati containerizzati o integrarsi con le applicazioni containerizzate. Le capacità di test assisteranno nello sviluppo di politiche di sicurezza, nella scoperta di vulnerabilità zero-day e nella simulazione di attacchi da fonti di minacce comuni.

Alcuni software di sicurezza delle applicazioni includono la capacità di difendere e testare la sicurezza delle applicazioni containerizzate. Ma gli strumenti di sicurezza specifici per i container forniscono maggiore sicurezza, monitoraggio e networking, per microservizi e applicazioni containerizzate.

Per qualificarsi per l'inclusione nella categoria Sicurezza dei Container, un prodotto deve:

Integrare la sicurezza con gli strumenti DevOps Monitorare e proteggere le reti o le pipeline dei container Applicare politiche di accesso e sicurezza Fornire capacità di protezione in tempo reale
Mostra di più
Mostra meno

Strumenti di Sicurezza per i Container in evidenza a colpo d'occhio

Piano gratuito disponibile:
Aikido Security
Sponsorizzato
Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
72 Inserzioni in Sicurezza dei container Disponibili
(752)4.7 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Sicurezza dei container software
Visualizza i migliori Servizi di consulenza per Wiz
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

    Utenti
    • CISO
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Wiz
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    127
    Features
    123
    Security
    117
    Visibility
    98
    Easy Setup
    86
    Contro
    Improvement Needed
    39
    Learning Curve
    39
    Feature Limitations
    38
    Improvements Needed
    35
    Missing Features
    31
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.1
    9.1
    Revisione della Sicurezza
    Media: 8.2
    7.7
    Segmentazione della rete
    Media: 7.9
    8.0
    Protezione del carico di lavoro
    Media: 8.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Wiz
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @wiz_io
    20,019 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,109 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

Utenti
  • CISO
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Enterprise
  • 39% Mid-Market
Pro e Contro di Wiz
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
127
Features
123
Security
117
Visibility
98
Easy Setup
86
Contro
Improvement Needed
39
Learning Curve
39
Feature Limitations
38
Improvements Needed
35
Missing Features
31
Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.1
9.1
Revisione della Sicurezza
Media: 8.2
7.7
Segmentazione della rete
Media: 7.9
8.0
Protezione del carico di lavoro
Media: 8.0
Dettagli del venditore
Venditore
Wiz
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@wiz_io
20,019 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,109 dipendenti su LinkedIn®
(111)4.8 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Sicurezza dei container software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

    Utenti
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sysdig Secure
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    35
    Vulnerability Detection
    35
    Threat Detection
    31
    Detection Efficiency
    30
    Features
    25
    Contro
    Feature Limitations
    13
    Missing Features
    10
    Complexity
    9
    Learning Curve
    8
    Difficult Learning
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.1
    9.6
    Revisione della Sicurezza
    Media: 8.2
    9.1
    Segmentazione della rete
    Media: 7.9
    9.4
    Protezione del carico di lavoro
    Media: 8.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sysdig
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    San Francisco, California
    Twitter
    @Sysdig
    10,213 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    658 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

Utenti
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Enterprise
  • 40% Mid-Market
Pro e Contro di Sysdig Secure
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
35
Vulnerability Detection
35
Threat Detection
31
Detection Efficiency
30
Features
25
Contro
Feature Limitations
13
Missing Features
10
Complexity
9
Learning Curve
8
Difficult Learning
7
Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.1
9.6
Revisione della Sicurezza
Media: 8.2
9.1
Segmentazione della rete
Media: 7.9
9.4
Protezione del carico di lavoro
Media: 8.0
Dettagli del venditore
Venditore
Sysdig
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
San Francisco, California
Twitter
@Sysdig
10,213 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
658 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(46)4.8 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Sicurezza dei container software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    I container Chainguard sono un catalogo protetto di immagini container minime, senza CVE, con un SLA di rimedio CVE di prima classe (7 giorni per la gravità critica, 14 giorni per alta, media e bassa)

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 43% Enterprise
    • 30% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Chainguard
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    12
    Customer Support
    8
    Security
    8
    Comprehensive Security
    5
    Container Security
    5
    Contro
    Pricing Issues
    3
    Difficult Learning
    2
    Integration Issues
    2
    Missing Features
    2
    Authentication Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Chainguard che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.1
    8.7
    Revisione della Sicurezza
    Media: 8.2
    7.4
    Segmentazione della rete
    Media: 7.9
    8.4
    Protezione del carico di lavoro
    Media: 8.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Chainguard
    Sito web dell'azienda
    Anno di Fondazione
    2021
    Sede centrale
    Kirkland, WA
    Twitter
    @chainguard_dev
    6,161 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    585 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

I container Chainguard sono un catalogo protetto di immagini container minime, senza CVE, con un SLA di rimedio CVE di prima classe (7 giorni per la gravità critica, 14 giorni per alta, media e bassa)

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Sicurezza informatica e di rete
Segmento di mercato
  • 43% Enterprise
  • 30% Piccola impresa
Pro e Contro di Chainguard
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
12
Customer Support
8
Security
8
Comprehensive Security
5
Container Security
5
Contro
Pricing Issues
3
Difficult Learning
2
Integration Issues
2
Missing Features
2
Authentication Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Chainguard che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.1
8.7
Revisione della Sicurezza
Media: 8.2
7.4
Segmentazione della rete
Media: 7.9
8.4
Protezione del carico di lavoro
Media: 8.0
Dettagli del venditore
Venditore
Chainguard
Sito web dell'azienda
Anno di Fondazione
2021
Sede centrale
Kirkland, WA
Twitter
@chainguard_dev
6,161 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
585 dipendenti su LinkedIn®
(224)4.6 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Sicurezza dei container software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

    Utenti
    • Security Engineer
    • CISO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 51% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Orca Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    44
    Features
    39
    Security
    37
    Cloud Security
    28
    Visibility
    28
    Contro
    Improvement Needed
    19
    Feature Limitations
    17
    Missing Features
    13
    Improvements Needed
    12
    Limited Features
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.1
    8.9
    Revisione della Sicurezza
    Media: 8.2
    7.7
    Segmentazione della rete
    Media: 7.9
    7.8
    Protezione del carico di lavoro
    Media: 8.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Orca Security
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Portland, Oregon
    Twitter
    @orcasec
    4,841 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    480 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

Utenti
  • Security Engineer
  • CISO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 51% Mid-Market
  • 38% Enterprise
Pro e Contro di Orca Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
44
Features
39
Security
37
Cloud Security
28
Visibility
28
Contro
Improvement Needed
19
Feature Limitations
17
Missing Features
13
Improvements Needed
12
Limited Features
12
Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.1
8.9
Revisione della Sicurezza
Media: 8.2
7.7
Segmentazione della rete
Media: 7.9
7.8
Protezione del carico di lavoro
Media: 8.0
Dettagli del venditore
Venditore
Orca Security
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Portland, Oregon
Twitter
@orcasec
4,841 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
480 dipendenti su LinkedIn®
(104)4.6 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Sicurezza dei container software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppator

    Utenti
    • CTO
    • Founder
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 75% Piccola impresa
    • 21% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Aikido Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    56
    Security
    48
    Features
    44
    Easy Integrations
    38
    Easy Setup
    36
    Contro
    Missing Features
    14
    Limited Features
    11
    Lacking Features
    10
    Pricing Issues
    10
    Expensive
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Aikido Security che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.1
    9.0
    Revisione della Sicurezza
    Media: 8.2
    7.6
    Segmentazione della rete
    Media: 7.9
    10.0
    Protezione del carico di lavoro
    Media: 8.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    4,097 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    118 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppator

Utenti
  • CTO
  • Founder
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 75% Piccola impresa
  • 21% Mid-Market
Pro e Contro di Aikido Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
56
Security
48
Features
44
Easy Integrations
38
Easy Setup
36
Contro
Missing Features
14
Limited Features
11
Lacking Features
10
Pricing Issues
10
Expensive
9
Valutazioni delle caratteristiche e dell'usabilità di Aikido Security che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.1
9.0
Revisione della Sicurezza
Media: 8.2
7.6
Segmentazione della rete
Media: 7.9
10.0
Protezione del carico di lavoro
Media: 8.0
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Ghent, Belgium
Twitter
@AikidoSecurity
4,097 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
118 dipendenti su LinkedIn®
(111)4.1 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collega

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Enterprise
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cortex Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    49
    Features
    45
    Security
    43
    Visibility
    38
    Cloud Integration
    34
    Contro
    Expensive
    31
    Difficult Learning
    30
    Learning Curve
    29
    Pricing Issues
    24
    Complex Setup
    21
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cortex Cloud che prevedono la soddisfazione degli utenti
    8.0
    the product è stato un buon partner negli affari?
    Media: 9.1
    8.3
    Revisione della Sicurezza
    Media: 8.2
    7.7
    Segmentazione della rete
    Media: 7.9
    7.7
    Protezione del carico di lavoro
    Media: 8.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,414 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collega

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Enterprise
  • 32% Mid-Market
Pro e Contro di Cortex Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
49
Features
45
Security
43
Visibility
38
Cloud Integration
34
Contro
Expensive
31
Difficult Learning
30
Learning Curve
29
Pricing Issues
24
Complex Setup
21
Valutazioni delle caratteristiche e dell'usabilità di Cortex Cloud che prevedono la soddisfazione degli utenti
8.0
the product è stato un buon partner negli affari?
Media: 9.1
8.3
Revisione della Sicurezza
Media: 8.2
7.7
Segmentazione della rete
Media: 7.9
7.7
Protezione del carico di lavoro
Media: 8.0
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,414 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
(12)5.0 su 5
8th Più facile da usare in Sicurezza dei container software
Visualizza i migliori Servizi di consulenza per Red Hat Advanced Cluster Security for Kubernetes
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Red Hat Advanced Cluster Security per Kubernetes è una soluzione di sicurezza completa, nativa per Kubernetes, progettata per migliorare la sicurezza delle applicazioni cloud-native durante tutto il l

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 42% Mid-Market
    • 33% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Red Hat Advanced Cluster Security for Kubernetes che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.1
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Red Hat
    Anno di Fondazione
    1993
    Sede centrale
    Raleigh, NC
    Twitter
    @RedHat
    297,829 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    19,575 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Red Hat Advanced Cluster Security per Kubernetes è una soluzione di sicurezza completa, nativa per Kubernetes, progettata per migliorare la sicurezza delle applicazioni cloud-native durante tutto il l

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 42% Mid-Market
  • 33% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Red Hat Advanced Cluster Security for Kubernetes che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.1
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Red Hat
Anno di Fondazione
1993
Sede centrale
Raleigh, NC
Twitter
@RedHat
297,829 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
19,575 dipendenti su LinkedIn®
(112)4.9 su 5
3rd Più facile da usare in Sicurezza dei container software
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Cloud Security
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 60% Mid-Market
    • 31% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    25
    Ease of Use
    18
    Vulnerability Detection
    18
    Cloud Management
    16
    Comprehensive Security
    14
    Contro
    Complexity
    3
    Ineffective Alerts
    3
    Poor Interface Design
    3
    Poor UI
    3
    UI Complexity
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
    9.9
    the product è stato un buon partner negli affari?
    Media: 9.1
    9.9
    Revisione della Sicurezza
    Media: 8.2
    9.8
    Segmentazione della rete
    Media: 7.9
    9.8
    Protezione del carico di lavoro
    Media: 8.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,959 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,132 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 60% Mid-Market
  • 31% Enterprise
Pro e Contro di SentinelOne Singularity Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
25
Ease of Use
18
Vulnerability Detection
18
Cloud Management
16
Comprehensive Security
14
Contro
Complexity
3
Ineffective Alerts
3
Poor Interface Design
3
Poor UI
3
UI Complexity
3
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
9.9
the product è stato un buon partner negli affari?
Media: 9.1
9.9
Revisione della Sicurezza
Media: 8.2
9.8
Segmentazione della rete
Media: 7.9
9.8
Protezione del carico di lavoro
Media: 8.0
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,959 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,132 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La containerizzazione consente ai team di sviluppo di muoversi rapidamente, distribuire software in modo efficiente e operare a una scala senza precedenti.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 54% Piccola impresa
    • 23% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Google Container Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Container Security
    3
    Cloud Integration
    2
    Scanning Technology
    2
    Security
    2
    Comprehensive Security
    1
    Contro
    Complexity
    2
    Complex Setup
    2
    Difficult Learning
    1
    Expensive
    1
    Insufficient Information
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google Container Security che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 9.1
    9.1
    Revisione della Sicurezza
    Media: 8.2
    9.5
    Segmentazione della rete
    Media: 7.9
    8.7
    Protezione del carico di lavoro
    Media: 8.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,604,653 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,935 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La containerizzazione consente ai team di sviluppo di muoversi rapidamente, distribuire software in modo efficiente e operare a una scala senza precedenti.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 54% Piccola impresa
  • 23% Mid-Market
Pro e Contro di Google Container Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Container Security
3
Cloud Integration
2
Scanning Technology
2
Security
2
Comprehensive Security
1
Contro
Complexity
2
Complex Setup
2
Difficult Learning
1
Expensive
1
Insufficient Information
1
Valutazioni delle caratteristiche e dell'usabilità di Google Container Security che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 9.1
9.1
Revisione della Sicurezza
Media: 8.2
9.5
Segmentazione della rete
Media: 7.9
8.7
Protezione del carico di lavoro
Media: 8.0
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,604,653 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,935 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
(187)4.5 su 5
14th Più facile da usare in Sicurezza dei container software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

    Utenti
    • Cyber Security Associate
    • Cyber Security Engineer
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Mid-Market
    • 34% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Hybrid Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    10
    Security Protection
    7
    Compliance
    6
    Comprehensive Security
    5
    Cloud Integration
    4
    Contro
    Complexity
    6
    Complex Setup
    4
    Feature Complexity
    4
    Learning Curve
    4
    Difficult Learning
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.1
    9.1
    Revisione della Sicurezza
    Media: 8.2
    6.7
    Segmentazione della rete
    Media: 7.9
    9.2
    Protezione del carico di lavoro
    Media: 8.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
    Ricavi Totali (USD mln)
    $1,515
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

Utenti
  • Cyber Security Associate
  • Cyber Security Engineer
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Mid-Market
  • 34% Enterprise
Pro e Contro di Hybrid Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
10
Security Protection
7
Compliance
6
Comprehensive Security
5
Cloud Integration
4
Contro
Complexity
6
Complex Setup
4
Feature Complexity
4
Learning Curve
4
Difficult Learning
3
Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.1
9.1
Revisione della Sicurezza
Media: 8.2
6.7
Segmentazione della rete
Media: 7.9
9.2
Protezione del carico di lavoro
Media: 8.0
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
Ricavi Totali (USD mln)
$1,515
(303)4.4 su 5
7th Più facile da usare in Sicurezza dei container software
Visualizza i migliori Servizi di consulenza per Microsoft Defender for Cloud
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l'intero ciclo di vita, dallo sviluppo al

    Utenti
    • Saas Consultant
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Defender for Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    122
    Comprehensive Security
    93
    Cloud Security
    72
    Vulnerability Detection
    63
    Threat Detection
    57
    Contro
    Complexity
    27
    Expensive
    24
    Delayed Detection
    22
    Improvement Needed
    20
    False Positives
    19
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud che prevedono la soddisfazione degli utenti
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.1
    9.1
    Revisione della Sicurezza
    Media: 8.2
    9.5
    Segmentazione della rete
    Media: 7.9
    9.2
    Protezione del carico di lavoro
    Media: 8.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,084,352 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l'intero ciclo di vita, dallo sviluppo al

Utenti
  • Saas Consultant
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Mid-Market
  • 35% Enterprise
Pro e Contro di Microsoft Defender for Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
122
Comprehensive Security
93
Cloud Security
72
Vulnerability Detection
63
Threat Detection
57
Contro
Complexity
27
Expensive
24
Delayed Detection
22
Improvement Needed
20
False Positives
19
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud che prevedono la soddisfazione degli utenti
8.5
the product è stato un buon partner negli affari?
Media: 9.1
9.1
Revisione della Sicurezza
Media: 8.2
9.5
Segmentazione della rete
Media: 7.9
9.2
Protezione del carico di lavoro
Media: 8.0
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,084,352 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
(42)4.5 su 5
Ottimizzato per una risposta rapida
10th Più facile da usare in Sicurezza dei container software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Calico Cloud è una piattaforma SaaS completamente gestita che fornisce networking unificato, sicurezza di rete e osservabilità per prevenire, rilevare e mitigare le violazioni della sicurezza nei clus

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 36% Mid-Market
    • 36% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Calico
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    7
    Policy Management
    6
    Security
    6
    Visibility
    5
    Customer Support
    4
    Contro
    Difficult Learning
    3
    Expertise Required
    3
    Complexity
    2
    Complex UI
    2
    Complex Usability
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Calico che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.1
    8.9
    Revisione della Sicurezza
    Media: 8.2
    9.3
    Segmentazione della rete
    Media: 7.9
    8.8
    Protezione del carico di lavoro
    Media: 8.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tigera
    Sito web dell'azienda
    Anno di Fondazione
    2016
    Sede centrale
    San Jose, CA
    Twitter
    @tigeraio
    1,964 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    130 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Calico Cloud è una piattaforma SaaS completamente gestita che fornisce networking unificato, sicurezza di rete e osservabilità per prevenire, rilevare e mitigare le violazioni della sicurezza nei clus

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 36% Mid-Market
  • 36% Enterprise
Pro e Contro di Calico
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
7
Policy Management
6
Security
6
Visibility
5
Customer Support
4
Contro
Difficult Learning
3
Expertise Required
3
Complexity
2
Complex UI
2
Complex Usability
2
Valutazioni delle caratteristiche e dell'usabilità di Calico che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.1
8.9
Revisione della Sicurezza
Media: 8.2
9.3
Segmentazione della rete
Media: 7.9
8.8
Protezione del carico di lavoro
Media: 8.0
Dettagli del venditore
Venditore
Tigera
Sito web dell'azienda
Anno di Fondazione
2016
Sede centrale
San Jose, CA
Twitter
@tigeraio
1,964 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
130 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CloudGuard CNAPP ti fornisce più contesto per guidare la sicurezza attuabile e una prevenzione più intelligente, dal codice al cloud, lungo l'intero ciclo di vita dell'applicazione. L'approccio preve

    Utenti
    • Security Engineer
    • Software Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 48% Enterprise
    • 37% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point CloudGuard CNAPP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    44
    Cloud Security
    34
    Cloud Integration
    29
    Ease of Use
    29
    Comprehensive Security
    28
    Contro
    Improvement Needed
    13
    Complexity
    11
    Complex Setup
    9
    Difficult Setup
    9
    Integration Issues
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard CNAPP che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.1
    8.3
    Revisione della Sicurezza
    Media: 8.2
    8.3
    Segmentazione della rete
    Media: 7.9
    9.0
    Protezione del carico di lavoro
    Media: 8.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CloudGuard CNAPP ti fornisce più contesto per guidare la sicurezza attuabile e una prevenzione più intelligente, dal codice al cloud, lungo l'intero ciclo di vita dell'applicazione. L'approccio preve

Utenti
  • Security Engineer
  • Software Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 48% Enterprise
  • 37% Mid-Market
Pro e Contro di Check Point CloudGuard CNAPP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
44
Cloud Security
34
Cloud Integration
29
Ease of Use
29
Comprehensive Security
28
Contro
Improvement Needed
13
Complexity
11
Complex Setup
9
Difficult Setup
9
Integration Issues
9
Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard CNAPP che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.1
8.3
Revisione della Sicurezza
Media: 8.2
8.3
Segmentazione della rete
Media: 7.9
9.0
Protezione del carico di lavoro
Media: 8.0
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,967 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(383)4.4 su 5
Ottimizzato per una risposta rapida
15th Più facile da usare in Sicurezza dei container software
Visualizza i migliori Servizi di consulenza per FortiCNAPP
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall'IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettat

    Utenti
    • Security Engineer
    • Security Analyst
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 62% Mid-Market
    • 26% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di FortiCNAPP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    7
    Security Insights
    7
    Vulnerability Detection
    7
    Alert Management
    6
    Ease of Use
    6
    Contro
    Difficult Setup
    3
    Insufficient Information
    3
    Poor Documentation
    3
    Setup Difficulty
    3
    Complex Configuration
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiCNAPP che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.1
    8.8
    Revisione della Sicurezza
    Media: 8.2
    7.9
    Segmentazione della rete
    Media: 7.9
    8.5
    Protezione del carico di lavoro
    Media: 8.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Sito web dell'azienda
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,446 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,801 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall'IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettat

Utenti
  • Security Engineer
  • Security Analyst
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 62% Mid-Market
  • 26% Enterprise
Pro e Contro di FortiCNAPP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
7
Security Insights
7
Vulnerability Detection
7
Alert Management
6
Ease of Use
6
Contro
Difficult Setup
3
Insufficient Information
3
Poor Documentation
3
Setup Difficulty
3
Complex Configuration
2
Valutazioni delle caratteristiche e dell'usabilità di FortiCNAPP che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.1
8.8
Revisione della Sicurezza
Media: 8.2
7.9
Segmentazione della rete
Media: 7.9
8.5
Protezione del carico di lavoro
Media: 8.0
Dettagli del venditore
Venditore
Fortinet
Sito web dell'azienda
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,446 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,801 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Aqua Security vede e ferma gli attacchi lungo l'intero ciclo di vita delle applicazioni cloud native in un'unica piattaforma integrata. Dalla sicurezza della catena di fornitura del software per gli s

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Servizi finanziari
    Segmento di mercato
    • 56% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Aqua Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    20
    Ease of Use
    18
    Features
    12
    Detection
    10
    Vulnerability Identification
    10
    Contro
    Missing Features
    10
    Lack of Features
    6
    Limited Features
    6
    Improvement Needed
    5
    Difficult Navigation
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Aqua Security che prevedono la soddisfazione degli utenti
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.1
    8.0
    Revisione della Sicurezza
    Media: 8.2
    7.2
    Segmentazione della rete
    Media: 7.9
    8.6
    Protezione del carico di lavoro
    Media: 8.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2015
    Sede centrale
    Burlington, US
    Twitter
    @AquaSecTeam
    7,628 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    548 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Aqua Security vede e ferma gli attacchi lungo l'intero ciclo di vita delle applicazioni cloud native in un'unica piattaforma integrata. Dalla sicurezza della catena di fornitura del software per gli s

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Servizi finanziari
Segmento di mercato
  • 56% Enterprise
  • 39% Mid-Market
Pro e Contro di Aqua Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
20
Ease of Use
18
Features
12
Detection
10
Vulnerability Identification
10
Contro
Missing Features
10
Lack of Features
6
Limited Features
6
Improvement Needed
5
Difficult Navigation
4
Valutazioni delle caratteristiche e dell'usabilità di Aqua Security che prevedono la soddisfazione degli utenti
8.5
the product è stato un buon partner negli affari?
Media: 9.1
8.0
Revisione della Sicurezza
Media: 8.2
7.2
Segmentazione della rete
Media: 7.9
8.6
Protezione del carico di lavoro
Media: 8.0
Dettagli del venditore
Anno di Fondazione
2015
Sede centrale
Burlington, US
Twitter
@AquaSecTeam
7,628 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
548 dipendenti su LinkedIn®