Confronta Cloudflare Application Security and Performance e ZeroFox

A Colpo d'Occhio
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Valutazione a Stelle
(595)4.5 su 5
Segmenti di Mercato
Piccola Impresa (62.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$0.00 Al mese
Sfoglia tutti i piani tariffari 4
ZeroFox
ZeroFox
Valutazione a Stelle
(102)4.5 su 5
Segmenti di Mercato
Impresa (49.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci All'anno
Scopri di più su ZeroFox
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Cloudflare Application Security and Performance eccelle nel fornire una robusta protezione DDoS e difesa dalle minacce web. Gli utenti apprezzano come integri perfettamente sicurezza e prestazioni, migliorando la velocità del sito web attraverso il suo CDN globale senza configurazioni complesse.
  • Gli utenti dicono che ZeroFox si distingue per la sua interfaccia user-friendly, rendendola accessibile sia per utenti tecnici che non tecnici. Le funzionalità di rilevamento delle minacce in tempo reale e di rimedio automatico della piattaforma sono evidenziate come benefici chiave, permettendo ai team di affrontare efficacemente i potenziali rischi.
  • Secondo le recensioni verificate, Cloudflare Application Security and Performance ha un punteggio di soddisfazione complessivo più alto, riflettendo la sua forte presenza sul mercato e la fiducia degli utenti. I revisori menzionano frequentemente le capacità analitiche della piattaforma, che contribuiscono a migliorare le prestazioni delle applicazioni.
  • I revisori menzionano che mentre ZeroFox offre un approccio proattivo all'intelligence delle minacce digitali, affronta sfide nella presenza sul mercato rispetto a Cloudflare. Gli utenti apprezzano il suo monitoraggio dei social media e del dark web, ma alcuni ritengono che manchi delle funzionalità di sicurezza complete che Cloudflare fornisce.
  • Gli utenti evidenziano che la facilità di configurazione e amministrazione di Cloudflare è un vantaggio significativo, con molti che lodano il suo processo di onboarding intuitivo. Questo permette alle aziende di implementare rapidamente misure di sicurezza senza formazione o risorse estese.
  • I revisori di G2 notano che mentre entrambi i prodotti hanno valutazioni simili, il volume più alto di recensioni recenti di Cloudflare suggerisce un'esperienza utente più coerente. Gli utenti lodano frequentemente i suoi avvisi proattivi e le capacità di rilevamento malware, che sono critiche per mantenere la sicurezza nel panorama digitale odierno.

Cloudflare Application Security and Performance vs ZeroFox

Quando hanno valutato le due soluzioni, i revisori hanno trovato Cloudflare Application Security and Performance più facile da usare. Tuttavia, i revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare e amministrare. Infine, i revisori hanno preferito fare affari con ZeroFox in generale.

  • I revisori hanno ritenuto che Cloudflare Application Security and Performance soddisfi meglio le esigenze della loro azienda rispetto a ZeroFox.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ZeroFox sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ZeroFox rispetto a Cloudflare Application Security and Performance.
Prezzi
Prezzo di Ingresso
Cloudflare Application Security and Performance
Free
$0.00
Al mese
Sfoglia tutti i piani tariffari 4
ZeroFox
Foundation Bundle
Contattaci
All'anno
Scopri di più su ZeroFox
Prova Gratuita
Cloudflare Application Security and Performance
Nessuna informazione sulla prova disponibile
ZeroFox
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
486
8.6
84
Facilità d'uso
9.0
489
8.7
85
Facilità di installazione
8.9
270
8.9
63
Facilità di amministrazione
8.9
247
8.9
46
Qualità del supporto
8.3
425
8.8
84
the product è stato un buon partner negli affari?
8.8
233
9.2
46
Direzione del prodotto (% positivo)
8.9
467
9.2
83
Caratteristiche per Categoria
Rete di Distribuzione dei Contenuti (CDN)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.7
287
Dati insufficienti
Contenuto
9.1
262
Dati insufficienti
8.7
242
Dati insufficienti
8.9
244
Dati insufficienti
Rete di Distribuzione dei Contenuti (CDN) di Agentic AI
8.2
13
Dati insufficienti
Sicurezza
9.2
248
Dati insufficienti
8.7
185
Dati insufficienti
Gestione
9.1
264
Dati insufficienti
8.5
229
Dati insufficienti
8.4
218
Dati insufficienti
Integrazione
8.6
198
Dati insufficienti
8.6
183
Dati insufficienti
8.3
26
Dati insufficienti
Amministrazione
9.0
20
Dati insufficienti
9.1
20
Dati insufficienti
8.1
18
Dati insufficienti
Analisi del Rischio
8.3
19
Dati insufficienti
8.2
19
Dati insufficienti
8.3
18
Dati insufficienti
Protezione dalle minacce
9.3
22
Dati insufficienti
9.0
20
Dati insufficienti
8.1
18
Dati insufficienti
7.4
16
Dati insufficienti
Intelligenza Artificiale Generativa
6.8
11
Dati insufficienti
9.0
9
Dati insufficienti
Proteggi
8.8
8
Dati insufficienti
8.8
7
Dati insufficienti
8.9
6
Dati insufficienti
8.3
7
Dati insufficienti
8.8
7
Dati insufficienti
9.4
6
Dati insufficienti
Esegui
9.0
7
Dati insufficienti
9.3
7
Dati insufficienti
9.3
7
Dati insufficienti
Firewall per applicazioni web (WAF)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.7
63
Dati insufficienti
Analisi
8.8
51
Dati insufficienti
8.5
48
Dati insufficienti
9.1
50
Dati insufficienti
Controlli
8.8
45
Dati insufficienti
8.9
46
Dati insufficienti
8.9
48
Dati insufficienti
Funzionalità
8.6
49
Dati insufficienti
8.9
46
Dati insufficienti
8.9
11
Dati insufficienti
Intelligenza Artificiale Generativa
7.6
17
Dati insufficienti
Rete di Distribuzione dei Contenuti Aziendali (eCDN)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
9.1
18
Dati insufficienti
Amministrazione
9.0
14
Dati insufficienti
9.3
16
Dati insufficienti
9.0
15
Dati insufficienti
9.2
16
Dati insufficienti
Consegna dei Media
8.6
12
Dati insufficienti
9.0
13
Dati insufficienti
9.3
17
Dati insufficienti
9.3
15
Dati insufficienti
Sicurezza e Prestazioni
9.0
13
Dati insufficienti
9.4
14
Dati insufficienti
9.2
16
Dati insufficienti
Agentic AI - Rete di Distribuzione dei Contenuti Aziendali (eCDN)
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
37
Rilevamento
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.4
31
Dati insufficienti
8.5
35
Dati insufficienti
8.6
36
Analisi
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
31
Dati insufficienti
8.3
31
Amministrazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
AI agentico - Rilevamento delle frodi
Dati insufficienti
7.5
20
Dati insufficienti
7.5
20
Dati insufficienti
7.8
21
8.7
25
Dati insufficienti
Gestione
8.6
18
Dati insufficienti
8.9
19
Dati insufficienti
8.7
19
Dati insufficienti
7.7
20
Dati insufficienti
Protezione
9.5
19
Dati insufficienti
9.5
21
Dati insufficienti
8.9
18
Dati insufficienti
Risoluzione
8.9
19
Dati insufficienti
8.9
19
Dati insufficienti
9.1
18
Dati insufficienti
8.5
17
Dati insufficienti
7.4
13
Dati insufficienti
Strumenti per Certificati SSL e TLSNascondi 13 CaratteristicheMostra 13 Caratteristiche
8.6
17
Dati insufficienti
Amministrazione
8.8
13
Dati insufficienti
7.3
11
Dati insufficienti
7.9
12
Dati insufficienti
8.9
12
Dati insufficienti
Funzionalità
9.2
12
Dati insufficienti
8.8
14
Dati insufficienti
9.0
10
Dati insufficienti
7.5
8
Dati insufficienti
Sicurezza
9.4
13
Dati insufficienti
8.6
11
Dati insufficienti
8.8
11
Dati insufficienti
9.2
8
Dati insufficienti
8.5
8
Dati insufficienti
Dati insufficienti
7.8
53
Identificazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.9
50
Dati insufficienti
8.1
48
Esecuzione
Dati insufficienti
7.9
53
Dati insufficienti
7.5
51
Dati insufficienti
7.8
51
8.1
18
Dati insufficienti
Protezione
7.7
13
Dati insufficienti
8.1
13
Dati insufficienti
8.1
12
Dati insufficienti
7.9
11
Dati insufficienti
7.4
12
Dati insufficienti
8.5
14
Dati insufficienti
Funzionalità
8.6
14
Dati insufficienti
7.9
14
Dati insufficienti
8.6
13
Dati insufficienti
Amministrazione
8.5
13
Dati insufficienti
8.9
12
Dati insufficienti
7.6
12
Dati insufficienti
7.8
12
Dati insufficienti
7.8
12
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.4
12
Analisi del Rischio
Dati insufficienti
9.0
12
Dati insufficienti
8.9
11
Dati insufficienti
8.9
12
Valutazione della vulnerabilità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
11
Dati insufficienti
7.8
9
Dati insufficienti
8.9
11
Automazione
Dati insufficienti
7.8
9
Dati insufficienti
8.3
9
Dati insufficienti
8.0
9
Dati insufficienti
8.0
9
9.9
11
Dati insufficienti
Gestione delle API
9.8
8
Dati insufficienti
9.8
8
Dati insufficienti
10.0
8
Dati insufficienti
9.8
8
Dati insufficienti
Test di Sicurezza
10.0
8
Dati insufficienti
9.8
8
Dati insufficienti
10.0
8
Dati insufficienti
Gestione della Sicurezza
10.0
8
Dati insufficienti
10.0
8
Dati insufficienti
9.3
9
Dati insufficienti
Dati insufficienti
8.4
50
Funzionalità
Dati insufficienti
8.6
47
Dati insufficienti
8.7
47
Dati insufficienti
8.4
47
Dati insufficienti
7.8
45
Dati insufficienti
8.0
48
Dati insufficienti
8.3
47
Dati insufficienti
8.8
47
Dati insufficienti
8.7
45
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di rilevamento della disinformazioneNascondi 2 CaratteristicheMostra 2 Caratteristiche
Dati insufficienti
8.2
10
Funzionalità
Dati insufficienti
8.5
10
Dati insufficienti
7.8
10
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.8
12
Gestione delle Vulnerabilità - Piattaforme di Protezione del Rischio Digitale (DRP)
Dati insufficienti
8.6
11
Dati insufficienti
8.6
11
Dati insufficienti
9.2
12
Dati insufficienti
9.0
12
Dati insufficienti
8.9
11
Dati insufficienti
9.7
11
Piattaforme di Protezione del Rischio Digitale (DRP) per la Risposta agli Incidenti
Dati insufficienti
9.2
10
Dati insufficienti
8.7
9
Dati insufficienti
8.5
8
Piattaforme di Protezione del Rischio Digitale (DRP) - Reportistica e Analisi
Dati insufficienti
8.7
10
Dati insufficienti
8.1
9
Dati insufficienti
8.8
8
7.9
8
Dati insufficienti
Rilevamento e Protezione delle Minacce - Protezione Lato Client
8.3
6
Dati insufficienti
7.8
6
Dati insufficienti
8.0
5
Dati insufficienti
8.0
5
Dati insufficienti
8.3
5
Dati insufficienti
Sicurezza dei Dati - Protezione Lato Client
6.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.7
5
Dati insufficienti
7.7
5
Dati insufficienti
8.0
5
Dati insufficienti
8.0
5
Dati insufficienti
7.7
5
Dati insufficienti
Registrazione e Monitoraggio - Protezione Lato Client
8.3
5
Dati insufficienti
8.3
5
Dati insufficienti
8.6
6
Dati insufficienti
9.3
11
Dati insufficienti
Usabilità - Bilanciamento del carico
9.2
6
Dati insufficienti
9.3
7
Dati insufficienti
9.0
7
Dati insufficienti
8.9
6
Dati insufficienti
Ottimizzazione delle Prestazioni - Bilanciamento del Carico
9.5
7
Dati insufficienti
9.0
7
Dati insufficienti
9.0
7
Dati insufficienti
9.0
7
Dati insufficienti
Sicurezza e Conformità - Bilanciamento del Carico
9.5
7
Dati insufficienti
9.6
8
Dati insufficienti
9.4
8
Dati insufficienti
9.6
8
Dati insufficienti
9.5
7
Dati insufficienti
Gestione dei Contenuti Aziendali (ECM)Nascondi 25 CaratteristicheMostra 25 Caratteristiche
9.7
6
Dati insufficienti
Agentic AI - Gestione dei Contenuti Aziendali (ECM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei file
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Flusso di lavoro
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Traffico e Prestazioni - Gateway AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Osservabilità - Gateway AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
6
8.0
45
Orchestrazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
38
Dati insufficienti
8.3
35
Dati insufficienti
7.7
32
Informazione
9.0
5
8.6
43
9.3
5
7.7
32
9.7
5
8.1
37
Personalizzazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
33
Dati insufficienti
6.8
30
Intelligenza Artificiale Generativa
Dati insufficienti
7.6
32
Dati insufficienti
8.2
11
Dati insufficienti
8.5
11
Dati insufficienti
9.1
11
Intelligenza delle Minacce - AI Agente
Dati insufficienti
7.4
18
Dati insufficienti
7.6
19
Dati insufficienti
7.5
19
Dati insufficienti
7.7
19
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Piccola impresa(50 o meno dip.)
62.2%
Mid-Market(51-1000 dip.)
25.3%
Enterprise(> 1000 dip.)
12.5%
ZeroFox
ZeroFox
Piccola impresa(50 o meno dip.)
18.4%
Mid-Market(51-1000 dip.)
32.2%
Enterprise(> 1000 dip.)
49.4%
Settore dei Recensori
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Tecnologia dell'informazione e servizi
19.4%
Software per computer
15.4%
Internet
7.0%
Marketing e Pubblicità
6.5%
Sicurezza Informatica e di Rete
4.8%
Altro
47.0%
ZeroFox
ZeroFox
Servizi Finanziari
25.3%
Bancario
11.5%
Sicurezza e Investigazioni
4.6%
Tecnologia dell'informazione e servizi
4.6%
Software per computer
3.4%
Altro
50.6%
Alternative
Cloudflare Application Security and Performance
Alternative a Cloudflare Application Security and Performance
HAProxy
HAProxy
Aggiungi HAProxy
Bunny CDN
Bunny CDN
Aggiungi Bunny CDN
Akamai Cloud Computing
Akamai Cloud Computing
Aggiungi Akamai Cloud Computing
Gumlet
Gumlet
Aggiungi Gumlet
ZeroFox
Alternative a ZeroFox
Recorded Future
Recorded Future
Aggiungi Recorded Future
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
LastPass
LastPass
Aggiungi LastPass
Discussioni
Cloudflare Application Security and Performance
Discussioni su Cloudflare Application Security and Performance
Quanto costa Cloudflare?
2 Commenti
Warren C.
WC
inizia con un piano gratuito e poi aumenta a seconda del livello del piano, i prezzi sono molto chiari su tutti i servizi e le offerteLeggi di più
C'è un costo aggiuntivo per la protezione DDoS?
2 Commenti
Warren C.
WC
a seconda del piano che decidi di scegliere, iniziano con il piano base nel livello gratuito, poi estendono ulteriormente le opzioni di sicurezza a seconda...Leggi di più
What does Cloudflare provide?
2 Commenti
Matthew J.
MJ
Una soluzione di sicurezza cloud integrata, che offre accesso sicuro al tuo sito web, ufficio e altri dispositivi connessi a Internet.Leggi di più
ZeroFox
Discussioni su ZeroFox
Chi possiede ZeroFox?
1 Commento
Risposta ufficiale da ZeroFox
ZeroFox Holdings Inc è una società quotata in borsa (https://www.nasdaq.com/market-activity/stocks/zfox) [ZFOX]. Per ulteriori informazioni sul team di...Leggi di più
Is ZeroFox safe?
1 Commento
Risposta ufficiale da ZeroFox
Informazioni sulla politica sulla privacy: https://www.zerofox.com/privacy-policy/.Leggi di più
How much does ZeroFox cost?
1 Commento
Risposta ufficiale da ZeroFox
Il modello di prezzo di ZeroFox è progettato per allinearsi con le esigenze di ciascun cliente. Tutte le informazioni preliminari sui prezzi possono essere...Leggi di più