Confronta CloudSOC Cloud Access Security Broker (CASB) e Coro Cybersecurity

A Colpo d'Occhio
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Valutazione a Stelle
(33)4.3 su 5
Segmenti di Mercato
Impresa (50.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su CloudSOC Cloud Access Security Broker (CASB)
Coro Cybersecurity
Coro Cybersecurity
Valutazione a Stelle
(231)4.7 su 5
Segmenti di Mercato
Mercato Medio (59.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da $9.50 1 User Al mese
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Coro Cybersecurity eccelle nell'esperienza utente, con molti che lodano la sua interfaccia intuitiva che consolida più funzioni di sicurezza in un'unica piattaforma. Gli utenti apprezzano la facilità di gestione dei problemi, affermando che offre un migliore controllo e una visione più chiara del loro panorama di sicurezza.
  • Gli utenti dicono che CloudSOC Cloud Access Security Broker (CASB) offre funzionalità robuste di livello aziendale, in particolare nella prevenzione della perdita di dati e nelle risorse di connettività. Tuttavia, alcuni trovano l'interfaccia iniziale complessa, richiedendo tempo per familiarizzare con le sue funzionalità.
  • I revisori menzionano che Coro Cybersecurity si distingue per il suo rapido processo di implementazione, con molti utenti che evidenziano quanto sia facile configurare e iniziare a utilizzare la piattaforma in modo efficace. Questo contrasta con CloudSOC, dove gli utenti hanno notato sfide durante la fase di configurazione.
  • Secondo le recensioni verificate, Coro Cybersecurity riceve alti voti per la qualità del supporto, con utenti che notano assistenza reattiva e guida utile. In confronto, il supporto di CloudSOC è stato descritto come meno soddisfacente, con alcuni utenti che esprimono il desiderio di una maggiore reattività.
  • Gli utenti evidenziano che il modello di prezzo di Coro Cybersecurity è accessibile, a partire da $9.50, rendendolo un'opzione valida per le aziende di mercato medio. Al contrario, CloudSOC non fornisce informazioni chiare sui prezzi, il che potrebbe scoraggiare potenziali utenti in cerca di strutture di costo trasparenti.
  • I revisori di G2 indicano che mentre entrambi i prodotti hanno forti caratteristiche di sicurezza, l'approccio completo di Coro Cybersecurity al monitoraggio della conformità e all'analisi degli utenti è particolarmente ben accolto, con utenti che notano la sua efficacia nel soddisfare i requisiti normativi rispetto alle offerte di CloudSOC.

CloudSOC Cloud Access Security Broker (CASB) vs Coro Cybersecurity

Quando hanno valutato le due soluzioni, i revisori hanno trovato Coro Cybersecurity più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Coro Cybersecurity in generale.

  • I revisori hanno ritenuto che Coro Cybersecurity soddisfi meglio le esigenze della loro azienda rispetto a CloudSOC Cloud Access Security Broker (CASB).
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Coro Cybersecurity sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Coro Cybersecurity rispetto a CloudSOC Cloud Access Security Broker (CASB).
Prezzi
Prezzo di Ingresso
CloudSOC Cloud Access Security Broker (CASB)
Nessun prezzo disponibile
Coro Cybersecurity
Coro Essentials Suite
A partire da $9.50
1 User Al mese
Sfoglia tutti i piani tariffari 3
Prova Gratuita
CloudSOC Cloud Access Security Broker (CASB)
Nessuna informazione sulla prova disponibile
Coro Cybersecurity
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.1
26
9.3
183
Facilità d'uso
8.1
26
9.5
188
Facilità di installazione
7.9
17
9.7
184
Facilità di amministrazione
8.1
17
9.5
180
Qualità del supporto
7.3
25
9.5
178
the product è stato un buon partner negli affari?
8.0
17
9.6
180
Direzione del prodotto (% positivo)
7.1
24
9.4
178
Caratteristiche per Categoria
Controllo di Accesso alla Rete (NAC)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
8.9
12
Dati
Dati insufficienti
9.2
10
Dati insufficienti
8.9
9
Dati insufficienti
9.1
9
Rete
Dati insufficienti
8.3
10
Dati insufficienti
9.5
11
Dati insufficienti
Funzionalità non disponibile
Logistica
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
10
Dati insufficienti
Funzionalità non disponibile
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.9
52
Amministrazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
47
Dati insufficienti
8.4
47
Governance
Dati insufficienti
8.7
41
Dati insufficienti
9.3
45
Dati insufficienti
9.2
48
Sicurezza
Dati insufficienti
9.2
22
Dati insufficienti
8.6
47
Dati insufficienti
9.1
47
Dati insufficienti
8.9
46
Dati insufficienti
9.1
140
Amministrazione
Dati insufficienti
9.1
115
Dati insufficienti
9.4
125
Dati insufficienti
9.1
113
Dati insufficienti
9.3
111
Manutenzione
Dati insufficienti
9.0
111
Dati insufficienti
9.2
120
Dati insufficienti
9.3
116
Dati insufficienti
Funzionalità non disponibile
Sicurezza
Dati insufficienti
9.1
126
Dati insufficienti
8.7
86
Dati insufficienti
9.1
119
Dati insufficienti
9.1
115
Dati insufficienti
9.4
127
Dati insufficienti
9.0
111
Broker di Sicurezza per l'Accesso al Cloud (CASB)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.0
14
Dati insufficienti
Analisi
7.8
10
Dati insufficienti
7.4
9
Dati insufficienti
7.8
10
Dati insufficienti
Funzionalità
8.5
9
Dati insufficienti
8.1
8
Dati insufficienti
7.9
8
Dati insufficienti
Sicurezza
8.0
9
Dati insufficienti
8.7
9
Dati insufficienti
8.0
9
Dati insufficienti
8.0
9
Dati insufficienti
Dati insufficienti
9.1
40
Sicurezza
Dati insufficienti
9.5
38
Dati insufficienti
9.2
36
Dati insufficienti
9.2
34
Dati insufficienti
8.5
31
Conformità
Dati insufficienti
9.0
36
Dati insufficienti
9.3
34
Dati insufficienti
9.5
36
Amministrazione
Dati insufficienti
9.2
35
Dati insufficienti
9.0
35
Dati insufficienti
8.5
30
7.4
12
8.9
93
Protezione dei dati
7.4
7
Funzionalità non disponibile
8.3
7
9.0
78
8.6
7
9.0
74
7.7
8
8.9
76
7.1
8
9.3
73
Analisi
6.9
8
8.4
64
6.3
8
9.1
70
6.7
8
8.5
71
Amministrazione
7.6
9
8.8
76
6.9
9
9.0
76
8.0
9
8.6
73
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.6
10
Amministrazione
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
9.8
8
Dati insufficienti
9.6
9
Analisi
Dati insufficienti
9.0
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
7.6
11
8.5
57
Sicurezza
Dati insufficienti
Funzionalità non disponibile
7.5
6
8.8
48
7.9
7
8.7
47
7.4
7
8.7
49
Amministrazione
7.4
7
8.7
50
7.5
6
7.6
20
8.3
6
8.4
48
Controllo Accessi
7.9
7
8.5
48
7.6
7
8.1
45
6.9
6
8.2
44
7.2
6
8.8
47
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.9
65
Monitoraggio delle attività
Dati insufficienti
8.4
54
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
56
Sicurezza
Dati insufficienti
9.1
58
Dati insufficienti
8.7
53
Dati insufficienti
8.7
60
Amministrazione
Dati insufficienti
8.9
57
Dati insufficienti
8.9
59
Dati insufficienti
9.0
52
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
59
Rilevamento
Dati insufficienti
9.6
56
Dati insufficienti
9.4
49
Dati insufficienti
9.8
53
Analisi
Dati insufficienti
9.3
53
Dati insufficienti
8.6
41
Dati insufficienti
9.4
47
Dati insufficienti
9.4
48
Risposta
Dati insufficienti
9.6
53
Dati insufficienti
9.5
53
Dati insufficienti
9.5
50
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
9.0
19
Funzionalità
Dati insufficienti
9.5
17
Dati insufficienti
9.4
18
Dati insufficienti
9.0
17
Dati insufficienti
9.7
17
Dati insufficienti
8.9
16
Dati insufficienti
8.5
16
Monitoraggio
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
15
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Coro Cybersecurity
Coro Cybersecurity
CloudSOC Cloud Access Security Broker (CASB) e Coro Cybersecurity sono categorizzati comeSicurezza dei dati nel cloud e Sicurezza dei file nel cloud
Recensioni
Dimensione dell'Azienda dei Recensori
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Piccola impresa(50 o meno dip.)
21.4%
Mid-Market(51-1000 dip.)
28.6%
Enterprise(> 1000 dip.)
50.0%
Coro Cybersecurity
Coro Cybersecurity
Piccola impresa(50 o meno dip.)
37.6%
Mid-Market(51-1000 dip.)
59.3%
Enterprise(> 1000 dip.)
3.2%
Settore dei Recensori
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Tecnologia dell'informazione e servizi
17.9%
Sicurezza Informatica e di Rete
14.3%
Consulenza di gestione
7.1%
Servizi Finanziari
7.1%
Produzione Elettrica/Elettronica
7.1%
Altro
46.4%
Coro Cybersecurity
Coro Cybersecurity
Gestione delle organizzazioni non profit
8.6%
Servizi Finanziari
8.1%
Tecnologia dell'informazione e servizi
6.8%
Istruzione Primaria/Secondaria
6.3%
Ospedale e Assistenza Sanitaria
4.1%
Altro
66.1%
Alternative
CloudSOC Cloud Access Security Broker (CASB)
Alternative a CloudSOC Cloud Access Security Broker (CASB)
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
BetterCloud
BetterCloud
Aggiungi BetterCloud
Check Point Harmony Email & Collaboration
Check Point Harmony Email &...
Aggiungi Check Point Harmony Email & Collaboration
Virtru Email Encryption
Virtru Email Encryption
Aggiungi Virtru Email Encryption
Coro Cybersecurity
Alternative a Coro Cybersecurity
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
BetterCloud
BetterCloud
Aggiungi BetterCloud
Discussioni
CloudSOC Cloud Access Security Broker (CASB)
Discussioni su CloudSOC Cloud Access Security Broker (CASB)
Monty il Mangusta che piange
CloudSOC Cloud Access Security Broker (CASB) non ha discussioni con risposte
Coro Cybersecurity
Discussioni su Coro Cybersecurity
Che cos'è il software Coronet?
1 Commento
Phil B.
PB
Coro è una piattaforma di cybersecurity.Leggi di più
Cosa fa il software di sicurezza informatica?
1 Commento
ED
Ci sono molte cose da considerare con il software di Cybersecurity: 1. filtraggio delle email 2. formazione sulla consapevolezza degli utenti 3. EDR, XDR,...Leggi di più
Quali sono i cinque attributi chiave della sicurezza informatica?
1 Commento
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLeggi di più