Introducing G2.ai, the future of software buying.Try now

Confronta F5 Distributed Cloud App Infrastructure Protection (AIP) e Orca Security

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
F5 Distributed Cloud App Infrastructure Protection (AIP)
F5 Distributed Cloud App Infrastructure Protection (AIP)
Valutazione a Stelle
(44)4.4 su 5
Segmenti di Mercato
Mercato Medio (70.5% delle recensioni)
Informazioni
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su F5 Distributed Cloud App Infrastructure Protection (AIP)
Orca Security
Orca Security
Valutazione a Stelle
(222)4.6 su 5
Segmenti di Mercato
Mercato Medio (50.7% delle recensioni)
Informazioni
Prezzo di Ingresso
Contattaci
Scopri di più su Orca Security
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che F5 Distributed Cloud App Infrastructure Protection (AIP) eccelle nella sua Qualità del Supporto con un punteggio di 9.3, mentre Orca Security segue da vicino con un punteggio di 9.2, indicando che entrambi i prodotti offrono un forte servizio clienti, ma F5 potrebbe avere un leggero vantaggio in termini di reattività e assistenza.
  • I revisori menzionano che Orca Security brilla nella Facilità di Configurazione con un punteggio di 9.3 rispetto all'8.2 di F5, suggerendo che gli utenti trovano il processo di configurazione e implementazione iniziale di Orca più semplice e intuitivo.
  • Gli utenti di G2 evidenziano che F5 AIP ha una robusta funzionalità di Applicazione delle Politiche con un punteggio di 8.3, che è cruciale per mantenere la conformità alla sicurezza, mentre il punteggio di Orca Security in quest'area non è disponibile, indicando una potenziale lacuna in questa specifica funzionalità.
  • Gli utenti su G2 segnalano che Orca Security offre un Monitoraggio della Conformità superiore con un punteggio di 8.9, rispetto all'8.6 di F5, suggerendo che Orca potrebbe fornire strumenti più completi per garantire l'aderenza agli standard normativi.
  • I revisori dicono che la funzionalità di Valutazione del Rischio di F5 AIP, con un punteggio di 8.6, è utile per valutare le vulnerabilità, mentre Orca Security non ha un punteggio comparabile, indicando che F5 potrebbe fornire approfondimenti più dettagliati nella gestione del rischio.
  • Gli utenti segnalano che la funzionalità di Scansioni Automatiche di Orca Security è altamente valutata a 9.3, il che aiuta a mantenere controlli di sicurezza continui, mentre il punteggio di F5 in quest'area non è specificato, suggerendo che Orca potrebbe avere una capacità di scansione di sicurezza automatizzata più robusta.

F5 Distributed Cloud App Infrastructure Protection (AIP) vs Orca Security

Quando hanno valutato le due soluzioni, i revisori hanno trovato Orca Security più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno ritenuto che entrambi i fornitori rendano ugualmente facile fare affari in generale.

  • I revisori hanno ritenuto che Orca Security soddisfi meglio le esigenze della loro azienda rispetto a F5 Distributed Cloud App Infrastructure Protection (AIP).
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che F5 Distributed Cloud App Infrastructure Protection (AIP) sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Orca Security rispetto a F5 Distributed Cloud App Infrastructure Protection (AIP).
Prezzi
Prezzo di Ingresso
F5 Distributed Cloud App Infrastructure Protection (AIP)
Nessun prezzo disponibile
Orca Security
By Compute Asset
Contattaci
Scopri di più su Orca Security
Prova Gratuita
F5 Distributed Cloud App Infrastructure Protection (AIP)
Nessuna informazione sulla prova disponibile
Orca Security
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.7
35
9.1
189
Facilità d'uso
8.0
35
9.0
194
Facilità di installazione
8.2
24
9.3
170
Facilità di amministrazione
8.8
24
9.0
151
Qualità del supporto
9.3
36
9.2
184
the product è stato un buon partner negli affari?
9.4
24
9.4
150
Direzione del prodotto (% positivo)
8.3
34
9.8
178
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.1
9
8.5
60
Gestione
8.8
7
8.5
55
Funzionalità non disponibile
8.0
51
7.9
8
9.0
54
Operazioni
Funzionalità non disponibile
8.5
51
8.1
9
8.5
55
8.3
6
8.7
54
Controlli di Sicurezza
8.3
9
8.7
56
Funzionalità non disponibile
7.7
53
8.1
8
8.9
58
7.5
8
8.7
57
Dati insufficienti
8.2
60
Amministrazione
Funzionalità non disponibile
8.6
59
Funzionalità non disponibile
8.0
51
Dati insufficienti
8.9
58
Dati insufficienti
8.6
56
Monitoraggio
Dati insufficienti
8.4
50
Dati insufficienti
7.8
48
Dati insufficienti
8.5
52
Protezione
Dati insufficienti
8.1
52
Dati insufficienti
7.5
48
Dati insufficienti
7.8
51
Dati insufficienti
7.7
47
Sicurezza
8.6
16
8.9
114
8.7
15
8.0
110
Funzionalità non disponibile
7.7
101
7.9
15
8.5
108
Conformità
Funzionalità non disponibile
8.8
106
Funzionalità non disponibile
8.3
100
8.5
14
8.5
105
Amministrazione
Funzionalità non disponibile
8.3
105
8.5
16
8.6
109
Funzionalità non disponibile
7.9
102
Dati insufficienti
7.9
122
Prestazione
Dati insufficienti
8.6
109
Dati insufficienti
8.8
116
Dati insufficienti
7.5
117
Dati insufficienti
9.2
119
Rete
Dati insufficienti
8.5
111
Dati insufficienti
8.6
106
Dati insufficienti
8.8
111
Applicazione
Dati insufficienti
6.2
87
Dati insufficienti
6.5
84
Dati insufficienti
6.3
83
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
8.3
19
Dati insufficienti
Monitoraggio delle attività
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.5
10
Dati insufficienti
8.5
11
Dati insufficienti
Sicurezza
8.8
12
Dati insufficienti
9.2
13
Dati insufficienti
8.3
11
Dati insufficienti
Amministrazione
7.9
14
Dati insufficienti
7.7
14
Dati insufficienti
8.3
9
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.1
33
Gestione delle API
Dati insufficienti
8.6
33
Dati insufficienti
8.5
31
Dati insufficienti
8.4
33
Dati insufficienti
8.1
30
Test di Sicurezza
Dati insufficienti
8.8
30
Dati insufficienti
7.9
29
Dati insufficienti
7.5
29
Gestione della Sicurezza
Dati insufficienti
8.5
29
Dati insufficienti
8.2
31
Dati insufficienti
6.0
29
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
98
Configurazione
Funzionalità non disponibile
6.8
81
Dati insufficienti
8.5
92
Dati insufficienti
8.1
81
Funzionalità non disponibile
7.6
83
Dati insufficienti
8.4
87
Visibilità
Funzionalità non disponibile
9.1
92
Funzionalità non disponibile
9.3
94
Gestione delle Vulnerabilità
Dati insufficienti
8.3
89
Dati insufficienti
9.1
96
Dati insufficienti
8.9
94
Dati insufficienti
8.9
95
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
Dati insufficienti
8.4
31
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
8.9
31
Dati insufficienti
8.4
30
Dati insufficienti
8.3
30
Dati insufficienti
7.6
30
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
8.4
31
Dati insufficienti
7.5
30
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
9.2
31
Dati insufficienti
8.8
31
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
F5 Distributed Cloud App Infrastructure Protection (AIP)
F5 Distributed Cloud App Infrastructure Protection (AIP)
Orca Security
Orca Security
F5 Distributed Cloud App Infrastructure Protection (AIP) e Orca Security sono categorizzati comeConformità al Cloud, Sicurezza dei container, Piattaforme di Protezione dei Carichi di Lavoro nel Cloud, e Gestione della Postura di Sicurezza del Cloud (CSPM)
Recensioni
Dimensione dell'Azienda dei Recensori
F5 Distributed Cloud App Infrastructure Protection (AIP)
F5 Distributed Cloud App Infrastructure Protection (AIP)
Piccola impresa(50 o meno dip.)
20.5%
Mid-Market(51-1000 dip.)
70.5%
Enterprise(> 1000 dip.)
9.1%
Orca Security
Orca Security
Piccola impresa(50 o meno dip.)
11.8%
Mid-Market(51-1000 dip.)
50.7%
Enterprise(> 1000 dip.)
37.6%
Settore dei Recensori
F5 Distributed Cloud App Infrastructure Protection (AIP)
F5 Distributed Cloud App Infrastructure Protection (AIP)
Software per computer
34.1%
Tecnologia dell'informazione e servizi
13.6%
Ospedale e Assistenza Sanitaria
9.1%
Marketing e Pubblicità
6.8%
Internet
6.8%
Altro
29.5%
Orca Security
Orca Security
Software per computer
14.9%
Tecnologia dell'informazione e servizi
13.1%
Servizi Finanziari
9.5%
Sicurezza Informatica e di Rete
6.8%
Ospedale e Assistenza Sanitaria
5.4%
Altro
50.2%
Alternative
F5 Distributed Cloud App Infrastructure Protection (AIP)
Alternative a F5 Distributed Cloud App Infrastructure Protection (AIP)
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Wiz
Wiz
Aggiungi Wiz
Vanta
Vanta
Aggiungi Vanta
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Orca Security
Alternative a Orca Security
Wiz
Wiz
Aggiungi Wiz
Cortex Cloud
Cortex Cloud
Aggiungi Cortex Cloud
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Sysdig Secure
Sysdig Secure
Aggiungi Sysdig Secure
Discussioni
F5 Distributed Cloud App Infrastructure Protection (AIP)
Discussioni su F5 Distributed Cloud App Infrastructure Protection (AIP)
Monty il Mangusta che piange
F5 Distributed Cloud App Infrastructure Protection (AIP) non ha discussioni con risposte
Orca Security
Discussioni su Orca Security
Che cos'è la piattaforma ORCA?
1 Commento
Yevhen R.
YR
Strumento SIEM per la caccia alle minacce, pacchetti obsoleti, permessi eccessivi, certificati scaduti. Principalmente per i servizi AWS.Leggi di più
What does Orca Security do?
1 Commento
Risposta ufficiale da Orca Security
Orca Security è un leader nell'innovazione CNAPP (Cloud Native Application Protection Platform) per la protezione dei carichi di lavoro e dei dati, la...Leggi di più
Quanto costa la sicurezza Orca?
1 Commento
MS
$6500 per 50 workloads per yearLeggi di più