# Migliori Strumenti di Sicurezza per i Container

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Gli strumenti di sicurezza dei container sono utilizzati per proteggere più componenti delle applicazioni containerizzate o dei file, insieme alla loro infrastruttura e alle reti connesse. I container sono un modo popolare per formattare unità di software durante lo sviluppo delle applicazioni, utilizzati più comunemente dai team DevOps. Dopo lo sviluppo, vengono orchestrati, distribuiti e collegati in rete. La sicurezza è essenziale in tutte le fasi dell&#39;uso dei container.

Il software di [sicurezza dei container](https://research.g2.com/blog/g2-on-cloud-security-conquering-container-security) viene utilizzato per gestire l&#39;accesso, testare la sicurezza e proteggere l&#39;infrastruttura di cloud computing che esegue applicazioni containerizzate. Le funzionalità di gestione aiuteranno gli amministratori a determinare chi può accedere ai dati containerizzati o integrarsi con le applicazioni containerizzate. Le capacità di test assisteranno nello sviluppo di politiche di sicurezza, nella scoperta di vulnerabilità zero-day e nella simulazione di attacchi da fonti di minacce comuni.

Alcuni [software di sicurezza delle applicazioni](https://www.g2.com/categories/application-security) includono la capacità di difendere e testare la sicurezza delle applicazioni containerizzate. Ma gli strumenti di sicurezza specifici per i container forniscono maggiore sicurezza, monitoraggio e networking, per microservizi e applicazioni containerizzate.

Per qualificarsi per l&#39;inclusione nella categoria Sicurezza dei Container, un prodotto deve:

- Integrare la sicurezza con gli strumenti DevOps
- Monitorare e proteggere le reti o le pipeline dei container
- Applicare politiche di accesso e sicurezza
- Fornire capacità di protezione in tempo reale





## Category Overview

**Total Products under this Category:** 74


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 4,100+ Recensioni autentiche
- 74+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Strumenti di Sicurezza per i Container At A Glance

- **Leader:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Miglior performer:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Più facile da usare:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Più in voga:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Miglior software gratuito:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)


---

**Sponsored**

### Upwind

Upwind è la piattaforma di sicurezza cloud orientata al runtime che protegge le tue implementazioni, configurazioni e applicazioni fornendo visibilità in tempo reale dall&#39;interno verso l&#39;esterno. Abbiamo costruito un tessuto unificato che mappa il tuo ambiente mentre è in esecuzione - rivelando ciò che è veramente a rischio, ciò che sta accadendo attivamente e come rispondere rapidamente ed efficacemente. Con Upwind, i team di sicurezza, sviluppo e operazioni si muovono più velocemente, rimangono concentrati e risolvono i rischi che contano di più.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1594&amp;secure%5Bdisplayable_resource_id%5D=1594&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1594&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333227&amp;secure%5Bresource_id%5D=1594&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fcontainer-security-tools&amp;secure%5Btoken%5D=de905939caff7cf4a5b9f1cffa7e7377ff5f35825a2ec50c61acc2690d54a067&amp;secure%5Burl%5D=https%3A%2F%2Fwww.upwind.io&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
  Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicurezza lungo il ciclo di vita dello sviluppo, permettendo loro di costruire rapidamente e in sicurezza. La sua Cloud Native Application Protection Platform (CNAPP) consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM in un&#39;unica piattaforma. Wiz guida la visibilità, la prioritizzazione del rischio e l&#39;agilità aziendale. Proteggere i tuoi ambienti cloud richiede una piattaforma unificata e nativa del cloud. Wiz si connette a ogni ambiente cloud, scansiona ogni livello e copre ogni aspetto della tua sicurezza cloud - inclusi elementi che normalmente richiedono l&#39;installazione di agenti. Il suo approccio completo include tutte queste soluzioni di sicurezza cloud integrate. Centinaia di organizzazioni in tutto il mondo, incluso il 50% delle aziende Fortune 100, identificano e rimuovono rapidamente i rischi critici negli ambienti cloud. Tra i suoi clienti ci sono Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid e Agoda, tra gli altri. Wiz è supportata da Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed e Aglaé. Visita https://www.wiz.io per maggiori informazioni.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 9.1/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 7.7/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 8.0/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Wiz](https://www.g2.com/it/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Sito web dell&#39;azienda:** https://www.wiz.io/
- **Anno di Fondazione:** 2020
- **Sede centrale:** New York, US
- **Twitter:** @wiz_io (22,550 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Enterprise, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Security (107 reviews)
- Ease of Use (104 reviews)
- Visibility (87 reviews)
- Easy Setup (68 reviews)

**Cons:**

- Improvement Needed (35 reviews)
- Feature Limitations (34 reviews)
- Learning Curve (34 reviews)
- Improvements Needed (29 reviews)
- Complexity (27 reviews)

  ### 2. [Sysdig Secure](https://www.g2.com/it/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di Falco e Wireshark, Sysdig offre in modo unico visibilità potenziata dal runtime e AI agentica per fermare gli attacchi cloud istantaneamente, non dopo che il danno è stato fatto. Con Sysdig, puoi: - Fermare le minacce in 2 secondi e rispondere in pochi minuti - Ridurre il rumore delle vulnerabilità del 95% con la prioritizzazione del runtime - Rilevare il rischio reale istantaneamente su carichi di lavoro, identità e configurazioni errate - Chiudere le lacune nei permessi in meno di 2 minuti Sysdig Secure consolida CSPM, CWPP, CIEM, gestione delle vulnerabilità e rilevamento delle minacce in un&#39;unica piattaforma aperta e in tempo reale. A differenza di altri CNAPP, Sysdig collega i segnali tra runtime, identità e postura per eliminare i punti ciechi, ridurre la proliferazione degli strumenti e accelerare l&#39;innovazione senza compromessi. Nessuna congettura. Nessuna scatola nera. Solo sicurezza cloud, nel modo giusto. Scopri di più su https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 110

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 9.6/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 9.1/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 9.4/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Sysdig](https://www.g2.com/it/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Sito web dell&#39;azienda:** https://www.sysdig.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** San Francisco, California
- **Twitter:** @Sysdig (10,256 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3592486/ (640 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 46% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Security (33 reviews)
- Vulnerability Detection (32 reviews)
- Threat Detection (31 reviews)
- Detection Efficiency (30 reviews)
- Features (23 reviews)

**Cons:**

- Feature Limitations (10 reviews)
- Complexity (9 reviews)
- Missing Features (8 reviews)
- Difficult Learning (7 reviews)
- Feature Complexity (7 reviews)

  ### 3. [Chainguard](https://www.g2.com/it/products/chainguard/reviews)
  I container Chainguard sono un catalogo protetto di immagini container minime, senza CVE, con un SLA di rimedio CVE di prima classe (7 giorni per la gravità critica, 14 giorni per alta, media e bassa) che aiuta i clienti a costruire e distribuire software in modo migliore. Le pratiche moderne di sviluppo software e le pipeline di distribuzione richiedono applicazioni containerizzate sicure e aggiornate per applicazioni cloud-native. Chainguard costruisce immagini minime che contengono solo i componenti necessari per costruire ed eseguire i tuoi container interamente dal codice sorgente in un&#39;infrastruttura di build rinforzata. Destinati sia alle organizzazioni di ingegneria che ai team di sicurezza, i container Chainguard riducono il lavoro ingegneristico costoso legato alla gestione delle vulnerabilità, migliorano la postura di sicurezza delle applicazioni eliminando la superficie di attacco e sbloccano i ricavi semplificando la conformità con i principali framework e requisiti dei clienti. Container Chainguard – Pilastri di Valore • Ridurre il costo del lavoro ingegneristico: Gli ingegneri sono una risorsa preziosa destinata a costruire piattaforme e prodotti innovativi, non a lavori non strategici/non differenziati come la correzione delle vulnerabilità • Fondazione sicura per il software open source: Componenti open source minimi, affidabili e sicuri per ogni sviluppatore e ogni stack • Raggiungere e mantenere la conformità continua: Operare facilmente nei framework di conformità come FedRAMP, cATO, StateRAMP, PCI-DSS, HIPAA, SOC2, NIS2 e CMMC • Accelerare i ricavi costruendo prodotti migliori più velocemente: Consentire agli ingegneri di fornire nuovi prodotti e migliori funzionalità, in modo sicuro e veloce Container Chainguard – Capacità Chiave • SLA di rimedio CVE di prima classe: Contare su un SLA di rimedio leader del settore di 7 giorni per CVE critici e 14 giorni per alti, medi e bassi • Sicuro per impostazione predefinita, trasparente per design: Adottare immagini container affidabili, senza CVE, con SBOM generati al momento della build e attestazioni firmate digitalmente per una trasparenza totale • FIPS e STIG per semplificare la conformità continua: Mantenere la conformità per framework critici come FedRAMP, PCI-DSS e SOC 2 con immagini rinforzate che vengono convalidati FIPS indipendenti dal kernel e STIG a livello di sistema operativo per impostazione predefinita • Oltre 1.300 immagini costruite per scopi specifici sempre aggiornate: Scegliere dal nostro catalogo in crescita di immagini container minime ricostruite dal codice sorgente quotidianamente con &quot;nano-aggiornamenti&quot;, eliminando gli aggiornamenti di versione principali del sistema operativo


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 8.8/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 7.4/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 8.4/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Chainguard](https://www.g2.com/it/sellers/chainguard)
- **Sito web dell&#39;azienda:** https://www.chainguard.dev/
- **Anno di Fondazione:** 2021
- **Sede centrale:** Kirkland, WA
- **Twitter:** @chainguard_dev (6,257 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/chainguard-dev/ (657 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Sicurezza informatica e di rete
  - **Company Size:** 43% Enterprise, 31% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (9 reviews)
- Customer Support (8 reviews)
- Security (5 reviews)
- Comprehensive Security (4 reviews)
- Container Security (4 reviews)

**Cons:**

- Missing Features (3 reviews)
- Complex Setup (2 reviews)
- Difficult Learning (2 reviews)
- Expensive (2 reviews)
- Integration Issues (2 reviews)

  ### 4. [Orca Security](https://www.g2.com/it/products/orca-security/reviews)
  La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud che si estende su AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud e Oracle Cloud. Orca offre la soluzione di sicurezza cloud più completa del settore in un&#39;unica piattaforma, eliminando la necessità di distribuire e mantenere più soluzioni puntuali. Orca è principalmente senza agenti e si connette al tuo ambiente in pochi minuti utilizzando la tecnologia brevettata SideScanning™ di Orca che fornisce una visibilità profonda e ampia nel tuo ambiente cloud, senza richiedere agenti. Inoltre, Orca può integrarsi con agenti di terze parti per la visibilità e la protezione in tempo reale dei carichi di lavoro critici. Orca è all&#39;avanguardia nell&#39;utilizzo dell&#39;AI generativa per semplificare le indagini e accelerare la risoluzione dei problemi, riducendo i livelli di competenza richiesti e risparmiando tempo e sforzi ai team di sicurezza cloud, DevOps e sviluppo, migliorando significativamente i risultati di sicurezza. Come piattaforma di protezione delle applicazioni cloud native (CNAPP), Orca consolida molte soluzioni puntuali in un&#39;unica piattaforma, tra cui: CSPM, CWPP, CIEM, gestione delle vulnerabilità, sicurezza dei container e Kubernetes, DSPM, sicurezza API, CDR, conformità multi-cloud, sicurezza Shift Left e AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 239

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 8.9/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 7.7/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 7.8/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Orca Security](https://www.g2.com/it/sellers/orca-security)
- **Sito web dell&#39;azienda:** https://orca.security
- **Anno di Fondazione:** 2019
- **Sede centrale:** Portland, Oregon
- **Twitter:** @orcasec (4,832 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/35573984/ (495 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, CISO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 48% Mid-Market, 41% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (37 reviews)
- Features (33 reviews)
- Security (29 reviews)
- User Interface (22 reviews)
- Visibility (22 reviews)

**Cons:**

- Improvement Needed (15 reviews)
- Feature Limitations (12 reviews)
- Limited Features (10 reviews)
- Missing Features (10 reviews)
- Ineffective Alerts (9 reviews)

  ### 5. [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
  Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppatori per sviluppatori, Aikido aiuta team di qualsiasi dimensione a distribuire software sicuro più velocemente, automatizzare la protezione e simulare attacchi reali con precisione guidata dall&#39;IA. L&#39;IA proprietaria della piattaforma riduce il rumore del 95%, offre correzioni con un clic e fa risparmiare agli sviluppatori oltre 10 ore a settimana. Aikido Intel scopre proattivamente vulnerabilità nei pacchetti open source prima della divulgazione, contribuendo a proteggere oltre 50.000 organizzazioni in tutto il mondo, tra cui Revolut, Niantic, Visma, Montblanc e GoCardless.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 139

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 9.0/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 7.6/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 10.0/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Aikido Security](https://www.g2.com/it/sellers/aikido-security)
- **Sito web dell&#39;azienda:** https://aikido.dev
- **Anno di Fondazione:** 2022
- **Sede centrale:** Ghent, Belgium
- **Twitter:** @AikidoSecurity (6,307 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/aikido-security/ (175 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, Founder
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 71% Piccola impresa, 17% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (78 reviews)
- Security (55 reviews)
- Features (52 reviews)
- Easy Integrations (47 reviews)
- Easy Setup (47 reviews)

**Cons:**

- Missing Features (19 reviews)
- Expensive (17 reviews)
- Limited Features (16 reviews)
- Pricing Issues (15 reviews)
- Lacking Features (14 reviews)

  ### 6. [Cortex Cloud](https://www.g2.com/it/products/cortex-cloud/reviews)
  Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collegare la sicurezza del cloud e i flussi di lavoro del SOC consente ai team di ottenere una visibilità olistica, tracciare i rischi lungo il ciclo di vita e correlare l&#39;attività delle minacce in tempo reale con i contesti di sviluppo e runtime. Cortex Cloud è una piattaforma unificata costruita su tre pilastri fondamentali: integrazione dei dati, intelligenza guidata dall&#39;IA e automazione. Ora puoi proteggere applicazioni, dati e infrastrutture in ambienti multicloud e ibridi con un modello di dati unificato che consolida la telemetria da codice, runtime, identità e endpoint, tutto in un&#39;unica fonte di dati. Dai potere ai team con intuizioni precise e potenziate dall&#39;IA e oltre 2200 modelli di apprendimento automatico per identificare e fermare le minacce zero-day con rilevamento e risposta avanzati delle minacce in tempo reale. E automatizza con oltre 1000 playbook predefiniti nel tuo stack cloud per ridurre i carichi di lavoro manuali, accelerare le correzioni e ridurre i tempi di risposta di dieci volte. Cortex Cloud offre più di semplici strumenti: trasforma il modo in cui le organizzazioni proteggono i loro ambienti cloud.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 110

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.0/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 8.3/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 7.7/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 7.7/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Sito web dell&#39;azienda:** https://www.paloaltonetworks.com
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 38% Enterprise, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (49 reviews)
- Features (45 reviews)
- Security (43 reviews)
- Visibility (38 reviews)
- Cloud Integration (34 reviews)

**Cons:**

- Expensive (31 reviews)
- Difficult Learning (30 reviews)
- Learning Curve (29 reviews)
- Pricing Issues (24 reviews)
- Complex Setup (21 reviews)

  ### 7. [Red Hat Advanced Cluster Security for Kubernetes](https://www.g2.com/it/products/red-hat-advanced-cluster-security-for-kubernetes/reviews)
  Red Hat Advanced Cluster Security per Kubernetes è una soluzione di sicurezza completa, nativa per Kubernetes, progettata per migliorare la sicurezza delle applicazioni cloud-native durante tutto il loro ciclo di vita. Fornisce una protezione robusta per i carichi di lavoro containerizzati in vari ambienti, inclusi on-premises, cloud pubblici e piattaforme ibride. Integrandosi perfettamente con Kubernetes e gli strumenti DevOps, RHACS consente alle organizzazioni di identificare e mitigare proattivamente i rischi per la sicurezza, garantendo la conformità e riducendo il sovraccarico operativo. Caratteristiche e Funzionalità Chiave: - Visibilità: Offre una visione olistica degli ambienti Kubernetes, comprendendo immagini, pod, deployment, namespace e configurazioni. - Gestione delle Vulnerabilità: Scansiona continuamente le immagini dei container e i componenti Kubernetes per rilevare e dare priorità alle vulnerabilità, facilitando una rapida risoluzione. - Conformità: Valuta l&#39;aderenza a framework di sicurezza e regolamentari come CIS, PCI, NIST e HIPAA, fornendo dashboard interattivi e report di audit. - Segmentazione della Rete: Visualizza il traffico di rete e applica politiche di rete native per Kubernetes per minimizzare l&#39;esposizione e migliorare la postura di sicurezza. - Profilazione del Rischio: Classifica i deployment in base ai livelli di rischio analizzando vulnerabilità, problemi di configurazione e comportamenti in runtime, aiutando nella priorizzazione degli sforzi di sicurezza. - Gestione della Configurazione: Identifica e corregge le configurazioni errate, assicurando che le migliori pratiche siano seguite per rafforzare gli ambienti Kubernetes. - Rilevamento e Risposta in Runtime: Monitora gli eventi a livello di sistema per rilevare attività anomale, consentendo una risposta rapida alle potenziali minacce. Valore Primario e Problema Risolto: RHACS affronta la necessità critica di una sicurezza robusta negli ambienti Kubernetes fornendo strumenti completi per identificare, valutare e mitigare i rischi per la sicurezza durante tutto il ciclo di vita delle applicazioni. Consente alle organizzazioni di implementare le migliori pratiche di sicurezza, mantenere la conformità con gli standard del settore e rispondere efficacemente alle minacce, riducendo così i rischi operativi e migliorando la postura complessiva di sicurezza delle applicazioni cloud-native.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Red Hat](https://www.g2.com/it/sellers/red-hat)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Raleigh, NC
- **Twitter:** @RedHat (299,757 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3545/ (19,305 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 42% Mid-Market, 33% Piccola impresa


  ### 8. [SentinelOne Singularity Cloud Security](https://www.g2.com/it/products/sentinelone-singularity-cloud-security/reviews)
  Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimentata dall&#39;IA, per proteggere e salvaguardare la tua infrastruttura multi-cloud, i servizi e i container dal momento della costruzione fino al runtime. Il CNAPP di SentinelOne applica una mentalità da attaccante per aiutare i professionisti della sicurezza a dare priorità ai loro compiti di rimedio con percorsi di sfruttamento verificati e supportati da prove. La protezione runtime efficiente e scalabile, provata per oltre 5 anni e fidata da molte delle principali imprese cloud del mondo, sfrutta motori IA locali e autonomi per rilevare e contrastare le minacce runtime in tempo reale. I dati CNAPP e la telemetria dei carichi di lavoro sono registrati nel lago di sicurezza unificato di SentinelOne, per un facile accesso e indagine.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.9/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 9.9/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 9.8/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 9.8/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Sito web dell&#39;azienda:** https://www.sentinelone.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 60% Mid-Market, 31% Enterprise


#### Pros & Cons

**Pros:**

- Security (27 reviews)
- Ease of Use (20 reviews)
- Vulnerability Detection (19 reviews)
- Cloud Management (16 reviews)
- Cloud Security (15 reviews)

**Cons:**

- Complexity (5 reviews)
- Ineffective Alerts (5 reviews)
- Complex Setup (4 reviews)
- Difficult Configuration (4 reviews)
- Poor UI (4 reviews)

  ### 9. [Google Container Security](https://www.g2.com/it/products/google-container-security/reviews)
  La containerizzazione consente ai team di sviluppo di muoversi rapidamente, distribuire software in modo efficiente e operare a una scala senza precedenti.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 9.1/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 9.5/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 8.7/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,885,216 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 54% Piccola impresa, 23% Mid-Market


#### Pros & Cons

**Pros:**

- Container Security (3 reviews)
- Cloud Integration (2 reviews)
- Scanning Technology (2 reviews)
- Security (2 reviews)
- Comprehensive Security (1 reviews)

**Cons:**

- Complexity (2 reviews)
- Complex Setup (2 reviews)
- Difficult Learning (1 reviews)
- Expensive (1 reviews)
- Insufficient Information (1 reviews)

  ### 10. [Microsoft Defender for Cloud](https://www.g2.com/it/products/microsoft-defender-for-cloud/reviews)
  Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l&#39;intero ciclo di vita, dallo sviluppo all&#39;esecuzione.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 279

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.5/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 9.1/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 9.5/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 9.2/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Saas Consultant, Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 39% Mid-Market, 35% Enterprise


#### Pros & Cons

**Pros:**

- Security (121 reviews)
- Comprehensive Security (92 reviews)
- Cloud Security (71 reviews)
- Vulnerability Detection (63 reviews)
- Threat Detection (57 reviews)

**Cons:**

- Complexity (27 reviews)
- Expensive (24 reviews)
- Delayed Detection (22 reviews)
- False Positives (19 reviews)
- Improvement Needed (19 reviews)

  ### 11. [Hybrid Cloud Security](https://www.g2.com/it/products/trend-micro-hybrid-cloud-security/reviews)
  Nell&#39;attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti. La Sicurezza Cloud di Trend fornisce una visibilità essenziale, permettendo a te e ai tuoi team di proteggere ogni aspetto della tua trasformazione ed eliminare i silos di sicurezza che causano interruzioni. Automatizza le politiche di sicurezza, le distribuzioni, il monitoraggio e gli audit di conformità senza soluzione di continuità da un&#39;unica console, garantendo la protezione automatica di tutti i carichi di lavoro da minacce sia conosciute che sconosciute. Con la Protezione delle Applicazioni Cloud-Native e robuste capacità della piattaforma, Trend ti consente di affrontare proattivamente le vulnerabilità e difenderti dalle minacce. Ottieni visibilità centralizzata, scoperta continua degli asset e valutazioni contestualizzate del rischio, dotando il tuo team di tutto il necessario per anticipare i potenziali rischi di sicurezza del cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 9.1/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 6.7/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 9.2/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** Cyber Security Associate, Cyber Security Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 43% Mid-Market, 34% Enterprise


#### Pros & Cons

**Pros:**

- Security (9 reviews)
- Security Protection (7 reviews)
- Compliance (6 reviews)
- Cloud Security (4 reviews)
- Comprehensive Security (4 reviews)

**Cons:**

- Complexity (6 reviews)
- Complex Setup (4 reviews)
- Feature Complexity (4 reviews)
- Learning Curve (4 reviews)
- Difficult Learning (3 reviews)

  ### 12. [Calico](https://www.g2.com/it/products/calico-2025-10-31/reviews)
  Calico Cloud è una piattaforma SaaS completamente gestita che fornisce networking unificato, sicurezza di rete e osservabilità per prevenire, rilevare e mitigare le violazioni della sicurezza nei cluster Kubernetes. È costruita su Calico Open Source, la soluzione di networking e sicurezza per container più ampiamente adottata.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 42

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 8.9/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 9.3/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 8.8/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Tigera](https://www.g2.com/it/sellers/tigera)
- **Sito web dell&#39;azienda:** https://www.tigera.io
- **Anno di Fondazione:** 2016
- **Sede centrale:** San Jose, CA
- **Twitter:** @tigeraio (1,959 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10614868 (129 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 36% Enterprise, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (19 reviews)
- Security (15 reviews)
- Customer Support (14 reviews)
- Features (11 reviews)
- Policy Management (11 reviews)

**Cons:**

- Complex Setup (7 reviews)
- Complexity (6 reviews)
- Difficult Configuration (6 reviews)
- Difficult Learning (6 reviews)
- Difficult Setup (6 reviews)

  ### 13. [Snyk](https://www.g2.com/it/products/snyk/reviews)
  Snyk (pronunciato &quot;sneak&quot;) è una piattaforma di sicurezza per sviluppatori che protegge il codice personalizzato, le dipendenze open source, i container e l&#39;infrastruttura cloud, tutto da un&#39;unica piattaforma. Le soluzioni di sicurezza per sviluppatori di Snyk consentono di costruire applicazioni moderne in modo sicuro, permettendo agli sviluppatori di gestire e costruire la sicurezza per l&#39;intera applicazione, dal codice e open source ai container e all&#39;infrastruttura cloud. Proteggi mentre codifichi nel tuo IDE: trova rapidamente i problemi utilizzando lo scanner, risolvi facilmente i problemi con consigli di rimedio, verifica il codice aggiornato. Integra i tuoi repository di codice sorgente per proteggere le applicazioni: integra un repository per trovare problemi, prioritizza con contesto, risolvi e unisci. Proteggi i tuoi container mentre costruisci, durante tutto il ciclo di vita dello sviluppo software (SDLC): inizia a risolvere i container non appena scrivi un Dockerfile, monitora continuamente le immagini dei container durante il loro ciclo di vita e prioritizza con contesto. Proteggi le pipeline di build e deployment: integra nativamente con il tuo strumento CI/CD, configura le tue regole, trova e risolvi i problemi nella tua applicazione e monitora le tue applicazioni. Proteggi rapidamente le tue app con la scansione delle vulnerabilità di Snyk e le correzioni automatiche - Prova Gratis!


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 132

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 7.9/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 6.9/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 7.4/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Snyk](https://www.g2.com/it/sellers/snyk)
- **Sede centrale:** Boston, Massachusetts
- **Twitter:** @snyksec (20,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10043614/ (1,207 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 45% Mid-Market, 35% Piccola impresa


#### Pros & Cons

**Pros:**

- Vulnerability Detection (3 reviews)
- Vulnerability Identification (3 reviews)
- Easy Integrations (2 reviews)
- Features (2 reviews)
- Integrations (2 reviews)

**Cons:**

- False Positives (2 reviews)
- Poor Interface Design (2 reviews)
- Scanning Issues (2 reviews)
- Software Bugs (2 reviews)
- Code Management (1 reviews)

  ### 14. [AlgoSec Horizon](https://www.g2.com/it/products/algosec-horizon/reviews)
  AlgoSec, un leader globale nella cybersecurity, consente alle organizzazioni di accelerare in modo sicuro la consegna delle applicazioni fino a 10 volte più velocemente automatizzando la connettività delle applicazioni e le politiche di sicurezza attraverso l&#39;ambiente di rete ibrido. Con due decenni di esperienza nella sicurezza delle reti ibride, oltre 2200 delle organizzazioni più complesse al mondo si affidano ad AlgoSec per aiutare a proteggere i loro carichi di lavoro più critici. La piattaforma AlgoSec Horizon utilizza capacità avanzate di intelligenza artificiale, consentendo agli utenti di scoprire e identificare automaticamente le loro applicazioni aziendali su multi-cloud e di mitigare i rischi in modo più efficace. Serve come unica fonte per la visibilità su problemi di sicurezza e conformità attraverso l&#39;ambiente di rete ibrido, per garantire l&#39;adesione continua agli standard di sicurezza internet, alle normative di settore e interne. Inoltre, le organizzazioni possono sfruttare l&#39;automazione intelligente dei cambiamenti per semplificare i processi di modifica della sicurezza, migliorando così la sicurezza e l&#39;agilità. Scopri come AlgoSec consente ai proprietari di applicazioni, esperti di sicurezza delle informazioni, team SecOps e di sicurezza cloud di distribuire applicazioni aziendali più velocemente mantenendo la sicurezza su www.algosec.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 215

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.5/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 8.8/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 8.7/10 (Category avg: 7.9/10)


**Seller Details:**

- **Venditore:** [AlgoSec](https://www.g2.com/it/sellers/algosec)
- **Sito web dell&#39;azienda:** https://www.algosec.com
- **Anno di Fondazione:** 2004
- **Sede centrale:** Ridgefield Park, New Jersey
- **Twitter:** @AlgoSec (2,425 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/algosec/ (559 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 51% Enterprise, 29% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (15 reviews)
- Policy Management (13 reviews)
- Risk Management (9 reviews)
- Automation (8 reviews)
- Useful (8 reviews)

**Cons:**

- Improvement Needed (8 reviews)
- Integration Issues (6 reviews)
- Difficult Setup (5 reviews)
- Complex Setup (4 reviews)
- Expensive (4 reviews)

  ### 15. [Check Point CloudGuard CNAPP](https://www.g2.com/it/products/check-point-cloudguard-cnapp/reviews)
  CloudGuard CNAPP ti fornisce più contesto per guidare la sicurezza attuabile e una prevenzione più intelligente, dal codice al cloud, lungo l&#39;intero ciclo di vita dell&#39;applicazione. L&#39;approccio prevention-first di CloudGuard protegge applicazioni e carichi di lavoro durante tutto il ciclo di vita dello sviluppo software, e include un efficace motore di gestione del rischio, con una prioritarizzazione automatizzata della rimedio, per permettere agli utenti di concentrarsi sui rischi di sicurezza che contano. Con la piattaforma unificata e modulare di CloudGuard, i clienti ricevono: Gestione migliorata della postura di sicurezza del cloud Visibilità profonda della sicurezza dei carichi di lavoro su larga scala senza agenti Applicazione del principio del minimo privilegio con la gestione delle entitlements dell&#39;infrastruttura cloud (CIEM) Protezione runtime per i carichi di lavoro cloud (CWPP) Protezione delle applicazioni web e delle API basata sul contesto (WAF) Sposta CNAPP a sinistra per proteggere le applicazioni nella pipeline CI/CD Visualizzazione del grafico contestuale e rilevamento e risposta nel cloud Per ulteriori informazioni su CloudGuard CNAPP, visita https://www.checkpoint.com/cloudguard/cnapp/


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 8.3/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 8.3/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 9.0/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, Software Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 48% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Security (45 reviews)
- Cloud Security (35 reviews)
- Ease of Use (30 reviews)
- Cloud Integration (29 reviews)
- Comprehensive Security (29 reviews)

**Cons:**

- Improvement Needed (13 reviews)
- Complexity (12 reviews)
- Difficult Setup (10 reviews)
- Integration Issues (10 reviews)
- Poor Customer Support (10 reviews)

  ### 16. [FortiCNAPP](https://www.g2.com/it/products/forticnapp/reviews)
  FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall&#39;IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettata per proteggere l&#39;intero ciclo di vita delle applicazioni—dallo sviluppo all&#39;esecuzione—combina gestione della postura, protezione dei carichi di lavoro, sicurezza dell&#39;identità e rilevamento delle minacce in un&#39;unica piattaforma integrata. Sfruttando l&#39;apprendimento automatico e l&#39;analisi comportamentale, FortiCNAPP aiuta i team di sicurezza a rilevare minacce sconosciute, ridurre il rumore e accelerare la risposta. Integrato con il Fortinet Security Fabric, fornisce visibilità a tutto stack attraverso ambienti cloud, di rete e endpoint—consentendo ai team di operare con fiducia, ridurre la complessità e scalare in modo sicuro.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 383

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 8.8/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 7.9/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 8.5/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Sito web dell&#39;azienda:** https://www.fortinet.com
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 62% Mid-Market, 26% Enterprise


#### Pros & Cons

**Pros:**

- Security (8 reviews)
- Vulnerability Detection (7 reviews)
- Alert Management (6 reviews)
- Cloud Security (6 reviews)
- Ease of Use (6 reviews)

**Cons:**

- Difficult Setup (5 reviews)
- Poor Documentation (5 reviews)
- Complex Setup (4 reviews)
- Setup Difficulty (4 reviews)
- Complex Configuration (3 reviews)

  ### 17. [Aqua Security](https://www.g2.com/it/products/aqua-security/reviews)
  Aqua Security vede e ferma gli attacchi lungo l&#39;intero ciclo di vita delle applicazioni cloud native in un&#39;unica piattaforma integrata. Dalla sicurezza della catena di fornitura del software per gli sviluppatori alla sicurezza del cloud e alla protezione in tempo reale per i team di sicurezza, Aqua aiuta i clienti a ridurre i rischi mentre costruiscono il futuro delle loro attività. La Piattaforma Aqua è la piattaforma di protezione delle applicazioni cloud native (CNAPP) più completa del settore. Fondata nel 2015, Aqua ha sede a Boston, MA e Ramat Gan, IL con clienti Fortune 1000 in oltre 40 paesi.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.5/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 8.0/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 7.2/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 8.6/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Aqua Security Software Ltd](https://www.g2.com/it/sellers/aqua-security-software-ltd)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Burlington, US
- **Twitter:** @AquaSecTeam (7,681 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/aquasecteam/ (499 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Servizi finanziari
  - **Company Size:** 56% Enterprise, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Security (19 reviews)
- Ease of Use (18 reviews)
- Features (12 reviews)
- Detection (10 reviews)
- Vulnerability Identification (9 reviews)

**Cons:**

- Missing Features (9 reviews)
- Lack of Features (6 reviews)
- Limited Features (6 reviews)
- Difficult Navigation (4 reviews)
- Improvement Needed (4 reviews)

  ### 18. [Tenable Container Security](https://www.g2.com/it/products/tenable-container-security/reviews)
  Sicurezza integrata nel DevOps. Proteggi i container nello sviluppo e nelle operazioni.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.5/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 9.0/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 8.8/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 9.3/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Tenable](https://www.g2.com/it/sellers/tenable)
- **Sede centrale:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 40% Piccola impresa, 40% Mid-Market


  ### 19. [Cloudanix](https://www.g2.com/it/products/cloudanix/reviews)
  Cloudanix è una piattaforma di sicurezza supportata da Ycombinator per il tuo codice, cloud, identità e carichi di lavoro. Cloudanix fornisce soluzioni per i tuoi ambienti multipli che possono includere multi-cloud, multi-account, multi-regioni, multi-runtime, ecc. Cloudanix consente alle organizzazioni di diversi settori e geografie, dalle startup alle imprese, non solo di identificare e mitigare, ma anche di rimediare a rischi e minacce. L&#39;onboarding richiede meno di 30 minuti e solo 1 clic.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.8/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 9.3/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 8.1/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 9.7/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Cloudanix](https://www.g2.com/it/sellers/cloudanix)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @cloudanix (101 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cloudanix/ (16 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 64% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Cloud Integration (5 reviews)
- Ease of Use (5 reviews)
- Features (5 reviews)
- Cloud Technology (4 reviews)
- Customer Support (4 reviews)

**Cons:**

- Inadequate Remediation (1 reviews)
- Lack of Customization (1 reviews)
- Lack of Remediation (1 reviews)
- Limited Customization (1 reviews)
- Poor Remediation (1 reviews)

  ### 20. [Wallarm API Security Platform](https://www.g2.com/it/products/wallarm-api-security-platform/reviews)
  Proteggi qualsiasi API. In qualsiasi ambiente. Contro qualsiasi minaccia. Wallarm è la piattaforma scelta dai team di sicurezza per proteggere le API cloud-native. La piattaforma Wallarm offre ai team la capacità di rilevare e bloccare gli attacchi alle API. I clienti scelgono Wallarm perché fornisce un inventario completo delle loro API, app AI e AI agentiche, insieme al rilevamento di abusi API brevettato AI/ML, blocco in tempo reale al giorno zero e un servizio API SOC-as-a-service. Che tu protegga API legacy o nuove API cloud-native, la piattaforma multi-cloud di Wallarm offre le capacità per proteggere la tua azienda contro le minacce emergenti. -\&gt; Protezione robusta per l&#39;intero portafoglio API e AI Mitiga le minacce OWASP API Top 10 e altro; abuso della logica aziendale, bot malevoli, takeover degli account (ATO) e altro ancora. Ottieni la protezione API robusta che nessun altro strumento può fornire. -\&gt; Blocco inline nativo Wallarm è costruito da zero per il blocco inline. Perché implementare una sicurezza API che non può effettivamente difendere dagli attacchi API? -\&gt; Visibilità senza pari sul traffico malevolo Ottieni piena visibilità sugli attacchi e sugli attaccanti nel Console Wallarm reattivo. Goditi il Dashboard, le capacità di ricerca e reportistica, inclusa la visibilità nelle sessioni API. -\&gt; Inventario completo delle API Wallarm API Discovery fornisce piena visibilità su tutte le tue API, app AI e agenti AI, inclusi i flussi di dati sensibili, la postura di rischio, le API ombra e il rilevamento dei cambiamenti. -\&gt; Comprendi la tua superficie di attacco Non puoi proteggere ciò che non conosci. Wallarm fornisce una visione completa della tua superficie di attacco API, inclusa la valutazione dei controlli di sicurezza e dei dati sensibili API trapelati. -\&gt; Integrazioni rapide Imposta la collaborazione tra team con integrazioni senza soluzione di continuità al tuo SIEM/SOAR, applicazioni di messaggistica e gestione del flusso di lavoro.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 92

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 9.7/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 9.6/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 10.0/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Wallarm](https://www.g2.com/it/sellers/wallarm)
- **Sito web dell&#39;azienda:** https://wallarm.com/
- **Anno di Fondazione:** 2016
- **Sede centrale:** San Francisco, California
- **Twitter:** @wallarm (3,210 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4871419/ (187 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, CEO
  - **Top Industries:** Ingegneria meccanica o industriale, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 44% Mid-Market, 42% Piccola impresa


#### Pros & Cons

**Pros:**

- Protection (3 reviews)
- Security (3 reviews)
- Threat Detection (3 reviews)
- Real-time Monitoring (2 reviews)
- Vulnerability Detection (2 reviews)

**Cons:**

- API Issues (1 reviews)
- Complex Configuration (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Difficult Learning (1 reviews)

  ### 21. [ARMO Platform](https://www.g2.com/it/products/armo-platform/reviews)
  La piattaforma ARMO è l&#39;unica piattaforma di sicurezza cloud open-source e guidata dal runtime. È l&#39;unica piattaforma di sicurezza che riduce continuamente la superficie di attacco del cloud basandosi su approfondimenti del runtime, rilevando e rispondendo attivamente agli attacchi informatici con un contesto di rischio reale. Utilizzando un sensore runtime basato su eBPF per registrare il comportamento delle applicazioni e le attività correlate, la piattaforma ARMO consente ai team DevOps, di sicurezza e di piattaforma di eliminare il rumore di sicurezza e passare da migliaia di avvisi irrilevanti a concentrarsi sulle minacce più importanti e sfruttabili. Ciò consente a questi team di passare dalla gestione di problemi di sicurezza ipotetici alla mitigazione dei rischi reali e di fornire loro i mezzi per porvi rimedio. ARMO è un&#39;azienda guidata dall&#39;open-source e il creatore di Kubescape, un importante progetto open-source per la sicurezza di Kubernetes, ora un progetto ufficiale CNCF. Per saperne di più sulla piattaforma ARMO, visita: https://www.armosec.io/


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 9.2/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 7.9/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 9.2/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [ARMO](https://www.g2.com/it/sellers/armo)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Tel Aviv, IL
- **Twitter:** @armosec (3,092 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/armosec/ (88 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 59% Piccola impresa, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (20 reviews)
- Security (19 reviews)
- Features (16 reviews)
- Vulnerability Detection (12 reviews)
- Comprehensive Security (11 reviews)

**Cons:**

- Learning Curve (10 reviews)
- Integration Issues (9 reviews)
- Difficult Learning (7 reviews)
- Limited Integrations (6 reviews)
- Missing Features (6 reviews)

  ### 22. [Minimus](https://www.g2.com/it/products/minimus/reviews)
  Le immagini Minimus riducono radicalmente il numero di vulnerabilità che impattano il tuo ambiente cloud. Minimus è stata fondata dal team di Twistlock che ha aperto la strada alla sicurezza dei container e ha redatto il NIST SP 800-190. Minimus costruisce immagini da zero, direttamente dalle fonti dei progetti upstream, con solo il software minimo necessario per eseguire l&#39;app, riducendo drasticamente la loro superficie di attacco. Le immagini Minimus sono conformi a OCI e si distribuiscono cambiando una sola riga nei file di distribuzione. Minimus elimina il lavoro di rimedio lungo e di basso valore per gli sviluppatori, è facile per le operazioni da distribuire e gestire utilizzando i loro strumenti esistenti, e fornisce sicurezza con una riduzione del rischio straordinariamente chiara e un tempo di valore quasi istantaneo. Minimus risolve il ciclo infinito delle vulnerabilità del software cloud semplicemente impedendo che esistano. Minimus fornisce immagini sicure e minimali di container e VM, ricostruite da zero quotidianamente per eliminare oltre il 95% delle CVE. Fondata nel 2022 dal team dietro il pioniere della sicurezza dei container Twistlock, Minimus ha raccolto un round di finanziamento seed di 51 milioni di dollari da YL Ventures e Mayfield. L&#39;azienda ha sede a Baton Rouge con uffici a New York, Tel Aviv e Portland, OR.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **Revisione della Sicurezza:** 9.4/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 7.5/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 8.3/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Minimus](https://www.g2.com/it/sellers/minimus)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://linkedin.com/company/minimusio (71 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 48% Enterprise, 43% Piccola impresa


  ### 23. [Mend.io](https://www.g2.com/it/products/mend-io/reviews)
  Mend.io è la soluzione leader per la sicurezza delle applicazioni, aiutando le organizzazioni a ridurre il rischio delle applicazioni in modo efficiente. Progettato sia per ambienti di sviluppo moderni, guidati dall&#39;IA, che tradizionali, Mend.io dà priorità a ciò che conta di più, così i team risolvono meno problemi, riducono il rischio più velocemente e consegnano software con fiducia.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 9.1/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 8.3/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 7.5/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [Mend](https://www.g2.com/it/sellers/mend-ab79a83a-6747-4682-8072-a3c176489d0b)
- **Sito web dell&#39;azienda:** https://mend.io
- **Anno di Fondazione:** 2011
- **Sede centrale:** Boston, Massachusetts
- **Twitter:** @Mend_io (11,311 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2440656/ (263 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 38% Piccola impresa, 34% Mid-Market


#### Pros & Cons

**Pros:**

- Scanning Efficiency (8 reviews)
- Ease of Use (7 reviews)
- Easy Integrations (6 reviews)
- Scanning Technology (6 reviews)
- Vulnerability Detection (6 reviews)

**Cons:**

- Integration Issues (6 reviews)
- Limited Features (3 reviews)
- Missing Features (3 reviews)
- Complex Implementation (2 reviews)
- Confusing Interface (2 reviews)

  ### 24. [CrowdSec](https://www.g2.com/it/products/crowdsec/reviews)
  CrowdSec è uno stack di sicurezza open-source che rileva comportamenti aggressivi e ne impedisce l&#39;accesso ai tuoi sistemi. Il suo design user-friendly e la facilità di integrazione nella tua attuale infrastruttura di sicurezza offrono una bassa barriera tecnica d&#39;ingresso e un alto guadagno in termini di sicurezza. Una volta rilevato un comportamento indesiderato, viene automaticamente bloccato. L&#39;IP aggressivo, lo scenario attivato e il timestamp vengono inviati per la cura, per evitare avvelenamenti e falsi positivi. Se verificato, questo IP viene poi ridistribuito a tutti gli utenti di CrowdSec che eseguono lo stesso scenario. Condividendo la minaccia affrontata, tutti gli utenti si proteggono a vicenda.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 84

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 0.0/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 8.5/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 7.9/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [CrowdSec](https://www.g2.com/it/sellers/crowdsec)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Paris, FR
- **Twitter:** @Crowd_Security (19,518 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/crowdsec/?originalSubdomain=fr (37 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 69% Piccola impresa, 21% Mid-Market


  ### 25. [F5 Distributed Cloud App Infrastructure Protection (AIP)](https://www.g2.com/it/products/f5-distributed-cloud-app-infrastructure-protection-aip/reviews)
  Distributed Cloud AIP, precedentemente noto come Threat Stack, è il leader nella sicurezza e conformità del cloud per le infrastrutture applicative, aiutando le aziende a sfruttare in modo sicuro i benefici del cloud con l&#39;identificazione proattiva dei rischi e il rilevamento delle minacce ad alta efficacia su carichi di lavoro cloud. La protezione dell&#39;infrastruttura applicativa di Distributed Cloud AIP aiuta le organizzazioni a migliorare l&#39;efficienza operativa fornendo un&#39;osservabilità della sicurezza a tutto stack attraverso la console di gestione del cloud, host, container, orchestrazione, container gestiti e livelli serverless. Distributed Cloud AIP aiuta le organizzazioni a rilevare in modo efficiente i rischi noti su larga scala e a scoprire rapidamente anomalie in tutto l&#39;ambiente. Distributed Cloud AIP aiuta le organizzazioni a rimanere sicure attraverso un monitoraggio della sicurezza completo con una combinazione di raccolta di telemetria leader del settore, un robusto set di regole per le minacce conosciute e ThreatML per il rilevamento di vulnerabilità e anomalie. Servizi di Sicurezza I clienti hanno anche l&#39;opzione di sfruttare la nostra esperienza umana con Distributed Cloud AIP Insights e Managed Security Services, il nostro Security Operations Center (SOC) interno che fornisce monitoraggio 24/7/365 del tuo ambiente cloud. Attraverso entrambe le opzioni, Distributed Cloud AIP mira a fornire capacità di visibilità e risposta su tutto lo stack, permettendo alle organizzazioni di sfruttare i benefici degli ambienti di calcolo moderni, in modo sicuro. Insieme ad altri servizi F5 Distributed Cloud, i clienti ottengono protezione per applicazioni e infrastrutture. Perché le applicazioni e le API sono sicure solo quanto l&#39;infrastruttura su cui girano. Per saperne di più, visita https://www.f5.com/cloud/products/app-infrastructure-protection


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.1/10)
- **Revisione della Sicurezza:** 7.5/10 (Category avg: 8.3/10)
- **Segmentazione della rete:** 8.3/10 (Category avg: 7.9/10)
- **Protezione del carico di lavoro:** 6.7/10 (Category avg: 8.0/10)


**Seller Details:**

- **Venditore:** [F5](https://www.g2.com/it/sellers/f5-f6451ada-8c47-43f5-b017-58663a045bc5)
- **Sede centrale:** Seattle, Washington
- **Twitter:** @F5Networks (1,385 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4841/ (6,133 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 70% Mid-Market, 20% Piccola impresa




## Parent Category

[Software DevSecOps](https://www.g2.com/it/categories/devsecops)



## Related Categories

- [Piattaforme di Protezione dei Carichi di Lavoro nel Cloud](https://www.g2.com/it/categories/cloud-workload-protection-platforms)
- [Software di Conformità al Cloud](https://www.g2.com/it/categories/cloud-compliance)
- [Software di Gestione della Postura di Sicurezza del Cloud (CSPM)](https://www.g2.com/it/categories/cloud-security-posture-management-cspm)




