Confronta FortiCNAPP e Hybrid Cloud Security

A Colpo d'Occhio
FortiCNAPP
FortiCNAPP
Valutazione a Stelle
(386)4.4 su 5
Segmenti di Mercato
Mercato Medio (62.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su FortiCNAPP
Hybrid Cloud Security
Hybrid Cloud Security
Valutazione a Stelle
(187)4.5 su 5
Segmenti di Mercato
Mercato Medio (42.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Hybrid Cloud Security

FortiCNAPP vs Hybrid Cloud Security

Quando hanno valutato le due soluzioni, i revisori hanno trovato Hybrid Cloud Security più facile da usare e configurare. I revisori hanno anche ritenuto che Hybrid Cloud Security fosse più facile per fare affari in generale. Tuttavia, i revisori hanno ritenuto che l'amministrazione di entrambi i prodotti fosse ugualmente facile.

  • I revisori hanno ritenuto che Hybrid Cloud Security soddisfi meglio le esigenze della loro azienda rispetto a FortiCNAPP.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che FortiCNAPP sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di FortiCNAPP rispetto a Hybrid Cloud Security.
Prezzi
Prezzo di Ingresso
FortiCNAPP
Nessun prezzo disponibile
Hybrid Cloud Security
Nessun prezzo disponibile
Prova Gratuita
FortiCNAPP
Prova gratuita disponibile
Hybrid Cloud Security
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.6
353
8.8
136
Facilità d'uso
8.3
357
8.8
136
Facilità di installazione
8.5
238
8.6
104
Facilità di amministrazione
8.6
224
8.6
96
Qualità del supporto
8.9
332
8.6
134
the product è stato un buon partner negli affari?
9.0
218
9.1
94
Direzione del prodotto (% positivo)
9.3
349
8.9
124
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.6
92
8.6
35
Gestione
8.6
84
9.0
33
8.0
73
8.7
31
8.5
85
8.6
33
Operazioni
8.6
82
8.6
32
8.6
84
8.7
33
8.2
79
8.3
31
Controlli di Sicurezza
9.0
83
8.6
31
Funzionalità non disponibile
Funzionalità non disponibile
9.0
80
8.7
33
8.6
69
Funzionalità non disponibile
Amministrazione
8.5
144
8.8
16
Funzionalità non disponibile
Funzionalità non disponibile
8.8
139
9.1
15
8.3
129
8.8
17
Monitoraggio
8.5
112
9.2
14
8.8
121
Funzionalità non disponibile
Funzionalità non disponibile
8.9
14
Protezione
8.6
118
8.8
13
8.5
117
9.2
15
Funzionalità non disponibile
9.2
16
Funzionalità non disponibile
Funzionalità non disponibile
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
8.6
25
Prevenzione
Dati insufficienti
8.9
25
Dati insufficienti
8.6
23
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
22
Dati insufficienti
Funzionalità non disponibile
Rilevamento
Dati insufficienti
9.0
24
Dati insufficienti
8.9
24
Dati insufficienti
9.0
25
Amministrazione
Dati insufficienti
8.6
21
Dati insufficienti
8.6
22
Dati insufficienti
8.8
20
Intelligenza Artificiale Generativa
Dati insufficienti
7.2
6
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
9.0
202
9.1
31
8.7
193
8.7
31
Funzionalità non disponibile
Funzionalità non disponibile
8.2
163
9.1
28
Conformità
8.7
164
8.7
30
8.3
143
Funzionalità non disponibile
8.1
141
9.0
29
Amministrazione
8.5
155
8.8
31
8.7
171
9.0
30
8.0
146
9.0
29
Dati insufficienti
8.7
54
Protezione dei dati
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
46
Dati insufficienti
8.5
46
Analisi
Dati insufficienti
8.8
42
Dati insufficienti
8.8
44
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Dati insufficienti
8.6
44
Dati insufficienti
8.8
45
Dati insufficienti
8.9
45
Dati insufficienti
8.7
34
Prestazione
Dati insufficienti
8.5
33
Dati insufficienti
8.9
33
Dati insufficienti
7.5
29
Dati insufficienti
9.0
33
Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
30
Dati insufficienti
8.5
30
Applicazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
25
Dati insufficienti
8.5
25
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
8.5
196
Dati insufficienti
Monitoraggio delle attività
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Sicurezza
8.7
177
Dati insufficienti
8.5
165
Dati insufficienti
8.2
173
Dati insufficienti
Amministrazione
Funzionalità non disponibile
Dati insufficienti
8.4
168
Dati insufficienti
8.7
143
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.5
135
8.8
24
Configurazione
Funzionalità non disponibile
Funzionalità non disponibile
8.7
114
8.8
21
8.4
92
8.7
21
8.1
92
Funzionalità non disponibile
8.3
110
8.6
21
Visibilità
8.7
106
8.8
21
8.6
113
8.6
21
Gestione delle Vulnerabilità
8.2
107
8.9
21
8.9
126
9.1
20
8.6
113
8.8
20
8.6
117
9.0
21
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
7.9
8
Dati insufficienti
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
8.3
8
Dati insufficienti
8.1
8
Dati insufficienti
7.7
8
Dati insufficienti
6.0
8
Dati insufficienti
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
8.3
8
Dati insufficienti
8.3
7
Dati insufficienti
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
8.3
7
Dati insufficienti
7.9
7
Dati insufficienti
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
FortiCNAPP
FortiCNAPP
Piccola impresa(50 o meno dip.)
12.6%
Mid-Market(51-1000 dip.)
62.0%
Enterprise(> 1000 dip.)
25.4%
Hybrid Cloud Security
Hybrid Cloud Security
Piccola impresa(50 o meno dip.)
22.2%
Mid-Market(51-1000 dip.)
42.8%
Enterprise(> 1000 dip.)
35.0%
Settore dei Recensori
FortiCNAPP
FortiCNAPP
Tecnologia dell'informazione e servizi
17.8%
Software per computer
15.2%
Servizi Finanziari
13.6%
Sicurezza Informatica e di Rete
5.8%
Marketing e Pubblicità
5.5%
Altro
42.1%
Hybrid Cloud Security
Hybrid Cloud Security
Sicurezza Informatica e di Rete
18.3%
Tecnologia dell'informazione e servizi
15.0%
Software per computer
6.1%
Bancario
4.4%
Telecomunicazioni
4.4%
Altro
51.7%
Alternative
FortiCNAPP
Alternative a FortiCNAPP
Wiz
Wiz
Aggiungi Wiz
Sysdig Secure
Sysdig Secure
Aggiungi Sysdig Secure
Orca Security
Orca Security
Aggiungi Orca Security
Cortex Cloud
Cortex Cloud
Aggiungi Cortex Cloud
Hybrid Cloud Security
Alternative a Hybrid Cloud Security
Wiz
Wiz
Aggiungi Wiz
Orca Security
Orca Security
Aggiungi Orca Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Aggiungi Microsoft Defender for Cloud
Tenable Nessus
Tenable Nessus
Aggiungi Tenable Nessus
Discussioni
FortiCNAPP
Discussioni su FortiCNAPP
Quali sono i progetti futuri per Lacework?
2 Commenti
Abner G.
AG
Ciao Gerald, mi scuso per aver lasciato questa domanda senza risposta per così tanto tempo. Questa intervista di TechTarget con il CEO di Lacework, Dan...Leggi di più
Lacework è un SIEM?
1 Commento
Jeffrey M.
JM
No, ma puoi inviare tutti i log da Lacework a un SIEM.Leggi di più
Monty il Mangusta che piange
FortiCNAPP non ha più discussioni con risposte
Hybrid Cloud Security
Discussioni su Hybrid Cloud Security
-
1 Commento
MS
Buon lavoro con la comunitàLeggi di più
Monty il Mangusta che piange
Hybrid Cloud Security non ha più discussioni con risposte