Confronta CrowdStrike Falcon Cloud Security e Drata

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Valutazione a Stelle
(85)4.6 su 5
Segmenti di Mercato
Mercato Medio (42.9% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Contattaci 1 Workloads
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Drata
Drata
Valutazione a Stelle
(1,157)4.7 su 5
Segmenti di Mercato
Piccola Impresa (53.2% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Contattaci
Scopri di più su Drata
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Drata eccelle nell'esperienza utente, con molti che lodano il suo processo di onboarding intuitivo e il design incentrato sull'utente. Gli utenti apprezzano la configurazione fluida e la disponibilità di risorse di supporto, rendendo facile raggiungere gli obiettivi di conformità.
  • Secondo recensioni verificate, CrowdStrike Falcon Cloud Security è riconosciuto per la sua robusta visibilità delle minacce e le capacità di rilevamento in tempo reale. Gli utenti evidenziano la capacità della piattaforma di fornire una protezione completa negli ambienti cloud, cruciale per mantenere la sicurezza.
  • I revisori menzionano che il supporto clienti di Drata è altamente valutato, con molti utenti che notano l'assistenza rapida e affidabile che ricevono quando necessario. Questo livello di supporto contribuisce a un'esperienza più fluida, specialmente durante la fase iniziale di configurazione.
  • Gli utenti dicono che mentre CrowdStrike Falcon Cloud Security offre forti funzionalità di indagine e risposta, alcuni trovano la console di gestione meno intuitiva rispetto all'interfaccia user-friendly di Drata. Questo può influire sulla facilità d'uso complessiva per i team che cercano un accesso rapido alle informazioni.
  • I revisori di G2 evidenziano la forte performance di Drata nel monitoraggio della conformità e nella governance, con gli utenti che notano che aiuta efficacemente a gestire la conformità dei dati sensibili. Questo focus sulla conformità è particolarmente vantaggioso per le piccole imprese che mirano a certificazioni come SOC2.
  • Secondo feedback recenti, mentre CrowdStrike Falcon Cloud Security fornisce un'eccellente protezione, alcuni utenti sentono che la sua curva di apprendimento può essere più ripida rispetto a Drata, il che può influire sui team che richiedono un tempo di avvio più rapido per utilizzare appieno le funzionalità della piattaforma.

CrowdStrike Falcon Cloud Security vs Drata

Quando hanno valutato le due soluzioni, i revisori hanno trovato Drata più facile da usare e amministrare. I revisori hanno anche ritenuto che Drata fosse più facile per fare affari in generale. Tuttavia, i revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare.

  • CrowdStrike Falcon Cloud Security e Drata soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Drata sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Drata rispetto a CrowdStrike Falcon Cloud Security.
Prezzi
Prezzo di Ingresso
CrowdStrike Falcon Cloud Security
Cloud-Native Application Security (CNAPP)
Contattaci
1 Workloads
Sfoglia tutti i piani tariffari 3
Drata
Startup
Contattaci
Scopri di più su Drata
Prova Gratuita
CrowdStrike Falcon Cloud Security
Prova gratuita disponibile
Drata
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.2
75
9.2
926
Facilità d'uso
8.7
77
9.1
972
Facilità di configurazione
8.9
70
8.9
871
Facilità di amministrazione
8.9
56
9.2
803
Qualità del supporto
8.8
69
9.6
918
Ritiene che the product sia stato un valido partner commerciale?
9.2
56
9.6
796
Direzione del prodotto (% positivo)
9.5
76
9.7
891
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
9.2
17
Dati insufficienti
Gestione
9.1
16
Dati insufficienti
9.2
13
Dati insufficienti
8.9
15
Dati insufficienti
Operazioni
9.0
14
Dati insufficienti
9.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Controlli di Sicurezza
9.6
13
Dati insufficienti
8.6
13
Dati insufficienti
9.2
14
Dati insufficienti
9.1
13
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
27
8.8
484
Sicurezza
8.7
26
9.3
466
8.7
24
8.3
383
Funzionalità non disponibile
Funzionalità non disponibile
8.5
23
8.4
379
Conformità
8.6
23
9.0
414
8.5
23
8.8
392
8.3
22
9.0
400
Amministrazione
8.6
21
9.2
435
9.0
21
9.1
421
8.6
21
8.1
390
Dati insufficienti
Dati insufficienti
Prestazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
8.4
44
Dati insufficienti
Monitoraggio delle attività
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Sicurezza
8.3
40
Dati insufficienti
8.3
40
Dati insufficienti
8.6
40
Dati insufficienti
Amministrazione
8.5
40
Dati insufficienti
8.6
40
Dati insufficienti
8.2
37
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione della Sicurezza e della Privacy del FornitoreNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.3
416
Funzionalità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
360
Dati insufficienti
8.9
377
Valutazione del rischio
Dati insufficienti
8.8
385
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
393
Dati insufficienti
7.7
30
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
Dati insufficienti
7.5
29
Dati insufficienti
7.4
30
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.0
32
Dati insufficienti
Configurazione
Funzionalità non disponibile
Dati insufficienti
8.9
25
Dati insufficienti
9.1
22
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Visibilità
9.0
23
Dati insufficienti
8.9
24
Dati insufficienti
Gestione delle Vulnerabilità
9.2
24
Dati insufficienti
8.8
25
Dati insufficienti
9.1
23
Dati insufficienti
9.0
23
Dati insufficienti
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
9.2
8
Dati insufficienti
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
9.6
8
Dati insufficienti
9.0
8
Dati insufficienti
9.0
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
9.2
8
Dati insufficienti
9.2
8
Dati insufficienti
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
9.2
8
Dati insufficienti
9.0
8
Dati insufficienti
Gestione della Postura di Sicurezza delle Applicazioni (ASPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del rischio - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Integrazione ed efficienza - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Reportistica e Analisi - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza dei Dati (DSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.4
84
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
7.1
84
Dati insufficienti
7.7
82
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Piccola impresa(50 o meno dip.)
14.3%
Mid-Market(51-1000 dip.)
42.9%
Enterprise(> 1000 dip.)
42.9%
Drata
Drata
Piccola impresa(50 o meno dip.)
53.2%
Mid-Market(51-1000 dip.)
44.3%
Enterprise(> 1000 dip.)
2.5%
Settore dei Recensori
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Tecnologia dell'informazione e servizi
27.4%
Sicurezza Informatica e di Rete
13.1%
Bancario
8.3%
Software per computer
4.8%
Logistica e Catena di Fornitura
4.8%
Altro
41.7%
Drata
Drata
Software per computer
33.1%
Tecnologia dell'informazione e servizi
20.7%
Servizi Finanziari
8.5%
Ospedale e Assistenza Sanitaria
5.8%
Sicurezza Informatica e di Rete
3.1%
Altro
28.9%
Alternative
CrowdStrike Falcon Cloud Security
Alternative a CrowdStrike Falcon Cloud Security
Wiz
Wiz
Aggiungi Wiz
Orca Security
Orca Security
Aggiungi Orca Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Aggiungi Microsoft Defender for Cloud
Cortex Cloud
Cortex Cloud
Aggiungi Cortex Cloud
Drata
Alternative a Drata
Vanta
Vanta
Aggiungi Vanta
Sprinto
Sprinto
Aggiungi Sprinto
Scrut Automation
Scrut Automation
Aggiungi Scrut Automation
Secureframe
Secureframe
Aggiungi Secureframe
Discussioni
CrowdStrike Falcon Cloud Security
Discussioni su CrowdStrike Falcon Cloud Security
Monty il Mangusta che piange
CrowdStrike Falcon Cloud Security non ha discussioni con risposte
Drata
Discussioni su Drata
A cosa serve Drata?
2 Commenti
Kane B.
KB
Drata è una piattaforma utilizzata per automatizzare il monitoraggio e l'auditing dei controlli di sicurezza e conformità (inclusi integrazioni con...Leggi di più
How are others coping with slower support, chatbot inconsistencies, and login / chat issues?
1 Commento
Aheli B.
AB
<p><span style="color: rgb(0, 0, 0);">Prova a sfruttare la funzione di monitoraggio continuo di Drata che testa automaticamente i controlli e individua i...Leggi di più
Has anyone else felt friction between Drata’s control depth and their own compliance approach or frameworks?
1 Commento
Aheli B.
AB
<p><span style="color: rgb(0, 0, 0);">Hai esplorato la possibilità di creare integrazioni personalizzate tramite l'API di Drata? Puoi inserire dati nella...Leggi di più