Confronta Datadog e Microsoft Defender for Cloud

A Colpo d'Occhio
Datadog
Datadog
Valutazione a Stelle
(697)4.4 su 5
Segmenti di Mercato
Mercato Medio (47.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$0 Per host, per month
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Valutazione a Stelle
(303)4.4 su 5
Segmenti di Mercato
Mercato Medio (38.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Scopri di più su Microsoft Defender for Cloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Datadog eccelle nel fornire una visione completa delle prestazioni dell'infrastruttura e delle applicazioni, con gli utenti che apprezzano la sua capacità di riunire log, segnali di sicurezza e dati delle applicazioni in un unico posto. Questa integrazione consente una rapida rilevazione e azione, che è un vantaggio significativo per i team che necessitano di approfondimenti in tempo reale.
  • Gli utenti dicono che Microsoft Defender for Cloud offre un'esperienza user-friendly, in particolare con il suo cruscotto centralizzato che evidenzia configurazioni errate e vulnerabilità. I revisori trovano le notifiche per le potenziali minacce estremamente utili, fornendo tranquillità e semplificando i loro flussi di lavoro di sicurezza.
  • Secondo le recensioni verificate, il processo di implementazione di Datadog è particolarmente rapido e intuitivo, con gli utenti che evidenziano la facilità di configurazione degli agenti e l'integrazione di varie fonti di dati. Questa semplicità consente ai team di iniziare con un minimo di attrito, rendendolo una scelta preferita per coloro che cercano un'implementazione rapida.
  • I revisori menzionano che, sebbene entrambi i prodotti abbiano valutazioni simili, la soddisfazione complessiva degli utenti di Datadog è significativamente più alta, come riflesso nel suo punteggio G2. Questo suggerisce che gli utenti si sentono più positivamente riguardo alla loro esperienza con Datadog rispetto a Microsoft Defender for Cloud, il che può influenzare la fedeltà e l'uso a lungo termine.
  • Gli utenti evidenziano che Microsoft Defender for Cloud fornisce un eccellente supporto per la gestione della conformità e delle vulnerabilità, rendendolo un forte concorrente per le organizzazioni focalizzate sulla sicurezza. La capacità di assegnare facilmente compiti di rimedio è una caratteristica che molti trovano vantaggiosa per la collaborazione del team.
  • I revisori di G2 notano che le capacità di visualizzazione di Datadog sono particolarmente forti, con gli utenti che lodano l'interfaccia intuitiva che consente facili approfondimenti sui dati. Questo contrasta con Microsoft Defender for Cloud, dove alcuni utenti sentono che, sebbene le analisi siano utili, potrebbero non essere così visivamente coinvolgenti o facili da navigare.

Datadog vs Microsoft Defender for Cloud

Quando hanno valutato le due soluzioni, i revisori hanno trovato Microsoft Defender for Cloud più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno ritenuto che entrambi i fornitori rendano ugualmente facile fare affari in generale.

  • Datadog e Microsoft Defender for Cloud soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Microsoft Defender for Cloud sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Microsoft Defender for Cloud rispetto a Datadog.
Prezzi
Prezzo di Ingresso
Datadog
Free
$0
Per host, per month
Sfoglia tutti i piani tariffari 3
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Prova gratuita
Scopri di più su Microsoft Defender for Cloud
Prova Gratuita
Datadog
Prova gratuita disponibile
Microsoft Defender for Cloud
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
518
8.8
229
Facilità d'uso
8.2
619
8.7
230
Facilità di installazione
8.3
385
8.6
134
Facilità di amministrazione
8.3
233
8.8
119
Qualità del supporto
8.3
460
8.6
223
the product è stato un buon partner negli affari?
8.5
219
8.5
116
Direzione del prodotto (% positivo)
9.0
502
9.6
218
Caratteristiche per Categoria
7.8
8
Dati insufficienti
Operazioni
7.8
6
Dati insufficienti
8.1
6
Dati insufficienti
7.1
8
Dati insufficienti
8.0
5
Dati insufficienti
Ottimizzazione dei costi
7.7
8
Dati insufficienti
7.5
6
Dati insufficienti
7.7
5
Dati insufficienti
Amministrazione
8.3
6
Dati insufficienti
8.1
7
Dati insufficienti
7.3
5
Dati insufficienti
AI agentico - Gestione dei costi del cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.7
55
Gestione
Dati insufficienti
9.1
45
Dati insufficienti
8.4
45
Dati insufficienti
8.7
44
Operazioni
Dati insufficienti
8.9
44
Dati insufficienti
8.7
44
Dati insufficienti
8.4
45
Controlli di Sicurezza
Dati insufficienti
8.6
45
Dati insufficienti
8.6
44
Dati insufficienti
8.9
44
Dati insufficienti
8.6
44
Dati insufficienti
9.1
25
Amministrazione
Dati insufficienti
9.3
22
Dati insufficienti
9.0
21
Dati insufficienti
9.1
22
Dati insufficienti
9.1
22
Monitoraggio
Dati insufficienti
9.0
20
Dati insufficienti
9.0
20
Dati insufficienti
9.5
20
Protezione
Dati insufficienti
8.9
19
Dati insufficienti
8.9
21
Dati insufficienti
9.2
22
Dati insufficienti
9.5
21
8.2
78
Dati insufficienti
Funzionalità
8.7
56
Dati insufficienti
9.4
72
Dati insufficienti
9.1
64
Dati insufficienti
8.8
58
Dati insufficienti
8.9
58
Dati insufficienti
9.0
51
Dati insufficienti
Monitoraggio del sito web
7.3
5
Dati insufficienti
7.3
5
Dati insufficienti
8.3
5
Dati insufficienti
7.3
5
Dati insufficienti
7.3
5
Dati insufficienti
7.3
5
Dati insufficienti
7.3
5
Dati insufficienti
Monitoraggio dell'Esperienza Digitale (DEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
Dati insufficienti
Esperienza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio dell'Esperienza Digitale (DEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
111
Sicurezza
Dati insufficienti
8.8
97
Dati insufficienti
8.6
97
Dati insufficienti
8.6
95
Dati insufficienti
8.5
95
Conformità
Dati insufficienti
8.6
97
Dati insufficienti
8.5
93
Dati insufficienti
8.8
94
Amministrazione
Dati insufficienti
8.7
92
Dati insufficienti
8.7
94
Dati insufficienti
8.6
93
8.7
111
Dati insufficienti
Funzionalità
9.2
105
Dati insufficienti
9.1
106
Dati insufficienti
9.3
90
Dati insufficienti
8.9
105
Dati insufficienti
8.8
89
Dati insufficienti
8.9
94
Dati insufficienti
AI agentico - Monitoraggio del database
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.0
5
Dati insufficienti
8.9
63
Dati insufficienti
Funzionalità
9.2
53
Dati insufficienti
9.3
58
Dati insufficienti
8.2
44
Dati insufficienti
8.5
46
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
9.3
5
Dati insufficienti
9.0
5
Dati insufficienti
9.3
5
Dati insufficienti
Gestione
8.7
50
Dati insufficienti
9.0
51
Dati insufficienti
8.8
48
Dati insufficienti
Analisi - Monitoraggio della Rete
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
Sicurezza - Monitoraggio della Rete
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
Automazione AI - Monitoraggio della Rete
8.3
5
Dati insufficienti
8.7
5
Dati insufficienti
8.7
5
Dati insufficienti
AI agentico - Monitoraggio della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio dell'Infrastruttura CloudNascondi 20 CaratteristicheMostra 20 Caratteristiche
8.3
144
Dati insufficienti
Monitoraggio
8.9
121
Dati insufficienti
8.6
117
Dati insufficienti
8.8
111
Dati insufficienti
8.8
130
Dati insufficienti
8.3
8
Dati insufficienti
Amministrazione
8.5
115
Dati insufficienti
8.5
97
Dati insufficienti
8.3
94
Dati insufficienti
8.5
8
Dati insufficienti
Analisi
8.5
113
Dati insufficienti
8.9
122
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Agentic AI - Monitoraggio dell'Infrastruttura Cloud
7.9
8
Dati insufficienti
8.8
8
Dati insufficienti
7.3
8
Dati insufficienti
7.5
8
Dati insufficienti
7.9
8
Dati insufficienti
7.9
7
Dati insufficienti
Automazione AI - Monitoraggio dell'Infrastruttura Cloud
8.1
8
Dati insufficienti
7.5
8
Dati insufficienti
8.6
13
Dati insufficienti
Automazione
Funzionalità non disponibile
Dati insufficienti
8.1
7
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
9
Dati insufficienti
Funzionalità
8.7
10
Dati insufficienti
8.0
10
Dati insufficienti
8.0
9
Dati insufficienti
9.2
10
Dati insufficienti
Gestione degli incidenti
8.6
12
Dati insufficienti
9.2
12
Dati insufficienti
9.0
12
Dati insufficienti
Analisi della Composizione del SoftwareNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
9.7
14
Funzionalità - Analisi della Composizione del Software
Dati insufficienti
9.4
12
Dati insufficienti
9.9
12
Dati insufficienti
9.7
12
Efficacia - Analisi della Composizione del Software
Dati insufficienti
9.6
12
Dati insufficienti
10.0
12
Dati insufficienti
9.6
12
9.1
22
Dati insufficienti
Funzionalità
9.1
16
Dati insufficienti
8.5
17
Dati insufficienti
9.4
21
Dati insufficienti
Risoluzione dei problemi
9.0
19
Dati insufficienti
9.1
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione
8.7
19
Dati insufficienti
9.6
19
Dati insufficienti
8.9
19
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme AIOps - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.2
109
Dati insufficienti
Visibilità
8.8
94
Dati insufficienti
8.9
92
Dati insufficienti
8.8
82
Dati insufficienti
Monitoraggio e Gestione
8.2
84
Dati insufficienti
8.7
86
Dati insufficienti
9.0
92
Dati insufficienti
Monitoraggio dei log
7.6
9
Dati insufficienti
7.2
9
Dati insufficienti
8.1
9
Dati insufficienti
7.2
9
Dati insufficienti
8.0
9
Dati insufficienti
7.6
9
Dati insufficienti
7.6
9
Dati insufficienti
8.2
80
Dati insufficienti
Visibilità
8.9
78
Dati insufficienti
8.7
73
Dati insufficienti
8.3
71
Dati insufficienti
Monitoraggio e Gestione
8.4
71
Dati insufficienti
7.6
66
Dati insufficienti
8.4
68
Dati insufficienti
9.0
72
Dati insufficienti
8.8
67
Dati insufficienti
8.3
72
Dati insufficienti
Supporto per l'ambiente cloud
8.1
62
Dati insufficienti
8.0
59
Dati insufficienti
AI agentico - Monitoraggio del server
7.5
6
Dati insufficienti
8.3
6
Dati insufficienti
8.9
6
Dati insufficienti
7.2
6
Dati insufficienti
7.8
6
Dati insufficienti
7.2
6
Dati insufficienti
8.1
6
Dati insufficienti
8.3
63
Dati insufficienti
Funzionalità
8.7
49
Dati insufficienti
8.8
50
Dati insufficienti
9.1
58
Dati insufficienti
7.9
42
Dati insufficienti
Gestione
8.6
50
Dati insufficienti
8.6
52
Dati insufficienti
8.2
44
Dati insufficienti
9.0
54
Dati insufficienti
AI agentico - Monitoraggio aziendale
7.8
9
Dati insufficienti
8.3
9
Dati insufficienti
7.8
9
Dati insufficienti
8.1
9
Dati insufficienti
7.5
10
Dati insufficienti
8.1
9
Dati insufficienti
8.1
9
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.3
64
Monitoraggio delle attività
Dati insufficienti
8.5
63
Dati insufficienti
8.4
62
Dati insufficienti
8.4
63
Dati insufficienti
8.6
61
Sicurezza
Dati insufficienti
8.5
62
Dati insufficienti
7.9
60
Dati insufficienti
8.4
62
Amministrazione
Dati insufficienti
8.4
60
Dati insufficienti
8.1
61
Dati insufficienti
8.1
60
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Fonti di dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Metriche
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dei Dispositivi IoTNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Riconoscimento del dispositivo
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Approvvigionamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
80
Dati insufficienti
Preparazione dei dati
8.6
66
|
Verificato
Dati insufficienti
8.5
64
|
Verificato
Dati insufficienti
8.0
62
|
Verificato
Dati insufficienti
7.9
63
|
Verificato
Dati insufficienti
Analisi
8.6
61
|
Verificato
Dati insufficienti
8.4
68
|
Verificato
Dati insufficienti
8.8
68
|
Verificato
Dati insufficienti
8.5
71
|
Verificato
Dati insufficienti
8.6
62
|
Verificato
Dati insufficienti
8.7
59
|
Verificato
Dati insufficienti
Visualizzazione
8.9
75
|
Verificato
Dati insufficienti
8.7
63
|
Verificato
Dati insufficienti
Analisi dei log - AI agentica
7.8
6
Dati insufficienti
7.8
6
Dati insufficienti
8.9
6
Dati insufficienti
7.8
6
Dati insufficienti
8.1
6
Dati insufficienti
7.5
6
Dati insufficienti
7.8
6
Dati insufficienti
Monitoraggio delle Prestazioni delle Applicazioni (APM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
8.3
147
Dati insufficienti
Monitoraggio
8.6
113
Dati insufficienti
8.9
106
Dati insufficienti
8.9
118
Dati insufficienti
7.3
99
Dati insufficienti
8.4
105
Dati insufficienti
Risposta
8.9
123
Dati insufficienti
8.8
110
Dati insufficienti
8.0
107
Dati insufficienti
Agentic AI - Monitoraggio delle Prestazioni delle Applicazioni (APM)
7.4
13
Dati insufficienti
8.1
13
Dati insufficienti
7.9
13
Dati insufficienti
8.1
13
Dati insufficienti
7.8
13
Dati insufficienti
Prestazione
8.5
118
Dati insufficienti
8.3
103
Dati insufficienti
Funzionalità
8.5
106
Dati insufficienti
8.1
96
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
112
Dati insufficienti
Dati insufficienti
8.9
19
Documentazione
Dati insufficienti
9.2
16
Dati insufficienti
8.6
16
Dati insufficienti
9.2
15
Sicurezza
Dati insufficienti
8.3
15
Dati insufficienti
9.0
17
Dati insufficienti
9.3
15
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.6
73
Configurazione
Dati insufficienti
8.4
62
Dati insufficienti
8.7
63
Dati insufficienti
8.6
59
Dati insufficienti
8.6
60
Dati insufficienti
8.4
65
Visibilità
Dati insufficienti
8.4
63
Dati insufficienti
8.8
59
Gestione delle Vulnerabilità
Dati insufficienti
8.6
62
Dati insufficienti
8.9
61
Dati insufficienti
8.6
62
Dati insufficienti
8.6
62
8.5
52
8.2
9
Gestione degli avvisi
8.7
43
8.1
8
8.0
45
8.3
8
8.6
47
7.7
8
Monitoraggio
8.6
39
8.1
8
9.1
41
8.1
8
8.7
43
7.7
8
9.0
38
8.3
8
Automazione
8.2
38
8.3
8
8.4
36
8.3
8
Analisi
8.2
41
8.6
7
8.3
44
8.7
9
9.1
43
8.8
8
8.5
42
8.1
8
Risoluzione dei problemi
8.3
37
7.4
9
7.6
39
8.3
8
8.4
35
8.3
8
Intelligenza Artificiale Generativa
7.5
17
Dati insufficienti
Agente AI - Avviso IT
7.4
7
Dati insufficienti
7.9
7
Dati insufficienti
8.8
7
Dati insufficienti
7.9
7
Dati insufficienti
8.1
6
Dati insufficienti
7.9
7
Dati insufficienti
8.3
7
Dati insufficienti
7.1
9
Dati insufficienti
Gestione dei Dati - Pipeline di Osservabilità
7.8
6
Dati insufficienti
8.0
9
Dati insufficienti
7.4
7
Dati insufficienti
7.5
6
Dati insufficienti
7.0
9
Dati insufficienti
Prestazioni - Pipeline di Osservabilità
6.7
8
Dati insufficienti
8.1
9
Dati insufficienti
7.0
9
Dati insufficienti
AI - Pipeline di Osservabilità
6.4
7
Dati insufficienti
6.1
6
Dati insufficienti
6.7
6
Dati insufficienti
Conformità - Pipeline di Osservabilità
6.9
6
Dati insufficienti
6.1
6
Dati insufficienti
Agente AI - Pipeline di Osservabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
13
Dati insufficienti
Raccolta e Ingestione di Telemetria - Osservabilità
8.3
10
Dati insufficienti
8.8
8
Dati insufficienti
Software di Osservabilità - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visualizzazione e Dashboard - Osservabilità
8.7
9
Dati insufficienti
9.0
10
Dati insufficienti
8.8
8
Dati insufficienti
Correlazione e Analisi delle Cause Principali - Osservabilità
9.2
10
Dati insufficienti
8.3
9
Dati insufficienti
8.7
10
Dati insufficienti
Scalabilità e Integrazione dell'Ecosistema - Osservabilità
9.3
9
Dati insufficienti
8.5
8
Dati insufficienti
Funzionalità AI - Osservabilità
7.9
8
Dati insufficienti
8.8
8
Dati insufficienti
8.3
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione del Modello - Soluzioni di Sicurezza per l'IA
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio in tempo reale - Soluzioni di sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione delle Politiche e Conformità - Soluzioni di Sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.4
67
Dati insufficienti
Risposta
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.9
48
Dati insufficienti
Registrazioni
9.2
56
Dati insufficienti
9.0
54
Dati insufficienti
8.5
61
Dati insufficienti
Gestione
9.3
59
Dati insufficienti
8.4
53
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Intelligenza Artificiale Generativa
7.1
13
Dati insufficienti
7.9
13
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.8
14
Dati insufficienti
Gestione della rete
8.8
11
Dati insufficienti
8.3
11
Dati insufficienti
9.4
12
Dati insufficienti
Gestione degli incidenti
9.3
12
Dati insufficienti
9.2
11
Dati insufficienti
9.2
12
Dati insufficienti
Intelligence sulla Sicurezza
7.9
12
Dati insufficienti
8.0
10
Dati insufficienti
8.8
11
Dati insufficienti
8.6
13
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Datadog
Datadog
Piccola impresa(50 o meno dip.)
19.5%
Mid-Market(51-1000 dip.)
47.2%
Enterprise(> 1000 dip.)
33.3%
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Piccola impresa(50 o meno dip.)
25.9%
Mid-Market(51-1000 dip.)
38.0%
Enterprise(> 1000 dip.)
36.1%
Settore dei Recensori
Datadog
Datadog
Tecnologia dell'informazione e servizi
18.7%
Software per computer
17.6%
Servizi Finanziari
8.5%
Internet
4.1%
Sicurezza Informatica e di Rete
3.4%
Altro
47.6%
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Tecnologia dell'informazione e servizi
22.6%
Software per computer
12.0%
Sicurezza Informatica e di Rete
10.9%
Gestione dell'Istruzione
6.9%
Petrolio e Energia
3.6%
Altro
43.8%
Alternative
Datadog
Alternative a Datadog
Dynatrace
Dynatrace
Aggiungi Dynatrace
IBM Instana
IBM Instana
Aggiungi IBM Instana
Coralogix
Coralogix
Aggiungi Coralogix
Checkmk
Checkmk
Aggiungi Checkmk
Microsoft Defender for Cloud
Alternative a Microsoft Defender for Cloud
Wiz
Wiz
Aggiungi Wiz
Orca Security
Orca Security
Aggiungi Orca Security
Cortex Cloud
Cortex Cloud
Aggiungi Cortex Cloud
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Discussioni
Datadog
Discussioni su Datadog
Qual è l'uso di Datadog?
3 Commenti
Chirag J.
CJ
Datadog è una piattaforma software che facilita la condivisione dei dati tra vari team all'interno di un'organizzazione, abbattendo così i silos tra...Leggi di più
Datadog utilizza AWS?
2 Commenti
IG
Sì, la spina dorsale dell'infrastruttura di Datadog si trova all'interno di AWS.Leggi di più
Conserva la cronologia dei registri?
1 Commento
Alon N.
AN
Dipende dal tuo piano, la conservazione dei log può essere di 7, 15, 30 giorni ecc., per il lungo termine è necessario configurare l'archiviazione su S3.Leggi di più
Microsoft Defender for Cloud
Discussioni su Microsoft Defender for Cloud
Quali sono i tre servizi di sicurezza forniti da Windows Azure?
2 Commenti
KS
Fornisce firewall di Azure, Microsoft Sentinel, previene attacchi DDOS, Defender per il cloudLeggi di più
Che cos'è la gestione della sicurezza di Azure?
1 Commento
Salamat S.
SS
Defender Leggi di più
Il Centro sicurezza di Azure è un SIEM?
1 Commento
Ayush M.
AM
Azure Security Center (ASC) è una piattaforma di gestione della sicurezza nativa del cloud che fornisce gestione unificata della sicurezza e protezione dalle...Leggi di più