Introducing G2.ai, the future of software buying.Try now

Confronta Cortex Cloud e Uptycs

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Cortex Cloud
Cortex Cloud
Valutazione a Stelle
(111)4.1 su 5
Segmenti di Mercato
Impresa (38.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Cortex Cloud
Uptycs
Uptycs
Valutazione a Stelle
(13)4.4 su 5
Segmenti di Mercato
Mercato Medio (53.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Uptycs
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Prisma Cloud eccelle nel suo Monitoraggio della Conformità con un punteggio di 8.8, fornendo strumenti robusti per garantire l'aderenza normativa, mentre Uptycs si comporta bene in quest'area con un punteggio di 9.1, indicando un leggero vantaggio nella soddisfazione degli utenti.
  • I revisori menzionano che Uptycs brilla nella Facilità di Configurazione con un punteggio di 9.5, rendendolo una scelta preferita per i team che cercano un'implementazione rapida, mentre il punteggio di Prisma Cloud di 7.4 suggerisce un processo di configurazione più complesso.
  • Gli utenti di G2 evidenziano la superiore Qualità del Supporto di Uptycs con un punteggio di 9.2, indicando che gli utenti si sentono ben supportati, mentre il punteggio di Prisma Cloud di 7.5 mostra margini di miglioramento nelle esperienze di servizio clienti.
  • Gli utenti su G2 notano che le capacità di Applicazione delle Politiche di Prisma Cloud sono forti, con un punteggio di 8.7, il che aiuta le organizzazioni a mantenere efficacemente i protocolli di sicurezza, mentre Uptycs si comporta bene con un punteggio di 8.9, suggerendo che entrambi i prodotti sono competitivi in quest'area.
  • I revisori dicono che Uptycs offre migliori funzionalità di Scoperta dei Dati con un punteggio di 8.9, permettendo agli utenti di identificare i dati sensibili in modo più efficiente, rispetto al punteggio di Prisma Cloud di 7.4, che indica meno soddisfazione in questa funzionalità.
  • Gli utenti segnalano che la funzione di Valutazione del Rischio di Prisma Cloud, con un punteggio di 7.5, è utile per valutare le vulnerabilità, ma il punteggio più alto di Uptycs di 8.3 suggerisce un approccio più efficace alla gestione del rischio.

Cortex Cloud vs Uptycs

Quando hanno valutato le due soluzioni, i revisori hanno trovato Uptycs più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Uptycs in generale.

  • I revisori hanno ritenuto che Uptycs soddisfi meglio le esigenze della loro azienda rispetto a Cortex Cloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Uptycs sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Uptycs rispetto a Cortex Cloud.
Prezzi
Prezzo di Ingresso
Cortex Cloud
Nessun prezzo disponibile
Uptycs
Nessun prezzo disponibile
Prova Gratuita
Cortex Cloud
Prova gratuita disponibile
Uptycs
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.3
97
9.1
13
Facilità d'uso
7.7
99
7.9
13
Facilità di installazione
7.6
88
8.7
9
Facilità di amministrazione
7.9
52
8.3
7
Qualità del supporto
7.9
93
9.0
13
the product è stato un buon partner negli affari?
8.0
48
10.0
6
Direzione del prodotto (% positivo)
8.8
94
9.1
13
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.7
10
Dati insufficienti
Gestione
7.9
7
Dati insufficienti
8.3
7
Dati insufficienti
8.1
7
Dati insufficienti
Operazioni
8.6
7
Dati insufficienti
8.8
7
Dati insufficienti
9.4
6
Dati insufficienti
Controlli di Sicurezza
8.9
6
Dati insufficienti
8.5
8
Dati insufficienti
9.0
7
Dati insufficienti
9.2
6
Dati insufficienti
8.0
16
Dati insufficienti
Amministrazione
8.1
14
Dati insufficienti
7.7
14
Dati insufficienti
8.3
14
Dati insufficienti
8.1
14
Dati insufficienti
Monitoraggio
8.1
14
Dati insufficienti
8.1
14
Dati insufficienti
7.9
14
Dati insufficienti
Protezione
7.9
14
Dati insufficienti
8.3
14
Dati insufficienti
7.7
14
Dati insufficienti
7.7
14
Dati insufficienti
8.4
39
Dati insufficienti
Sicurezza
8.5
37
Dati insufficienti
8.2
36
Dati insufficienti
8.0
34
Dati insufficienti
8.1
36
Dati insufficienti
Conformità
8.5
37
Dati insufficienti
8.3
36
Dati insufficienti
8.3
36
Dati insufficienti
Amministrazione
8.7
36
Dati insufficienti
8.6
35
Dati insufficienti
8.5
36
Dati insufficienti
8.7
40
Dati insufficienti
Protezione dei dati
8.8
35
Dati insufficienti
9.0
38
Dati insufficienti
8.9
36
Dati insufficienti
8.8
37
Dati insufficienti
9.0
35
Dati insufficienti
Analisi
8.8
38
Dati insufficienti
8.9
37
Dati insufficienti
8.6
37
Dati insufficienti
Amministrazione
8.3
38
Dati insufficienti
8.4
36
Dati insufficienti
8.2
36
Dati insufficienti
Analisi della Composizione del SoftwareNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Analisi della Composizione del Software
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Efficacia - Analisi della Composizione del Software
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
7.8
6
Dati insufficienti
Analisi del Rischio
8.3
5
Dati insufficienti
7.8
6
Dati insufficienti
8.1
6
Dati insufficienti
Valutazione della vulnerabilità
8.3
5
Dati insufficienti
7.5
6
Dati insufficienti
8.0
5
Dati insufficienti
7.0
5
Dati insufficienti
Automazione
7.3
5
Dati insufficienti
7.0
5
Dati insufficienti
8.3
5
Dati insufficienti
8.3
5
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio delle attività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.7
8
Dati insufficienti
Gestione delle API
8.3
8
Dati insufficienti
7.7
8
Dati insufficienti
7.9
8
Dati insufficienti
6.7
8
Dati insufficienti
Test di Sicurezza
7.9
8
Dati insufficienti
7.7
8
Dati insufficienti
6.3
5
Dati insufficienti
Gestione della Sicurezza
8.1
7
Dati insufficienti
7.6
7
Dati insufficienti
8.3
7
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
7.7
24
Dati insufficienti
Configurazione
7.7
20
Dati insufficienti
7.6
21
Dati insufficienti
7.7
21
Dati insufficienti
7.8
18
Dati insufficienti
7.1
20
Dati insufficienti
Visibilità
8.2
22
Dati insufficienti
7.5
21
Dati insufficienti
Gestione delle Vulnerabilità
7.8
18
Dati insufficienti
7.9
21
Dati insufficienti
8.0
19
Dati insufficienti
7.8
21
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Caratteristiche della piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
8.5
10
Dati insufficienti
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
8.7
9
Dati insufficienti
8.5
10
Dati insufficienti
8.7
10
Dati insufficienti
8.1
8
Dati insufficienti
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
9.0
10
Dati insufficienti
7.8
10
Dati insufficienti
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
8.7
10
Dati insufficienti
8.3
10
Dati insufficienti
7.3
6
Dati insufficienti
Conformità AI
7.5
6
Dati insufficienti
6.7
6
Dati insufficienti
8.1
6
Dati insufficienti
Gestione del Rischio e Monitoraggio
6.4
6
Dati insufficienti
7.8
6
Dati insufficienti
Gestione del ciclo di vita dell'IA
7.2
6
Dati insufficienti
Controllo degli Accessi e Sicurezza
7.2
6
Dati insufficienti
Collaborazione e Comunicazione
7.5
6
Dati insufficienti
Strumenti di Governance dell'IA - AI Agentic
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza dei Dati (DSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
7.6
8
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
7.7
8
Dati insufficienti
6.9
8
Dati insufficienti
8.3
7
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
7.4
7
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Cortex Cloud
Cortex Cloud
Piccola impresa(50 o meno dip.)
30.6%
Mid-Market(51-1000 dip.)
31.5%
Enterprise(> 1000 dip.)
38.0%
Uptycs
Uptycs
Piccola impresa(50 o meno dip.)
7.7%
Mid-Market(51-1000 dip.)
53.8%
Enterprise(> 1000 dip.)
38.5%
Settore dei Recensori
Cortex Cloud
Cortex Cloud
Tecnologia dell'informazione e servizi
17.6%
Sicurezza Informatica e di Rete
11.1%
Software per computer
8.3%
Consulenza
7.4%
Servizi Informativi
4.6%
Altro
50.9%
Uptycs
Uptycs
Servizi Finanziari
46.2%
Software per computer
23.1%
Sicurezza Informatica e di Rete
15.4%
Telecomunicazioni
7.7%
Internet
7.7%
Altro
0.0%
Alternative
Cortex Cloud
Alternative a Cortex Cloud
Wiz
Wiz
Aggiungi Wiz
Orca Security
Orca Security
Aggiungi Orca Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Aggiungi Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Uptycs
Alternative a Uptycs
Wiz
Wiz
Aggiungi Wiz
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Vanta
Vanta
Aggiungi Vanta
ThreatDown
ThreatDown
Aggiungi ThreatDown
Discussioni
Cortex Cloud
Discussioni su Cortex Cloud
Monty il Mangusta che piange
Cortex Cloud non ha discussioni con risposte
Uptycs
Discussioni su Uptycs
Monty il Mangusta che piange
Uptycs non ha discussioni con risposte