Confronta Microsoft Defender for Cloud e Pentera

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Valutazione a Stelle
(308)4.4 su 5
Segmenti di Mercato
Mercato Medio (38.0% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Prova gratuita
Scopri di più su Microsoft Defender for Cloud
Pentera
Pentera
Valutazione a Stelle
(144)4.5 su 5
Segmenti di Mercato
Impresa (51.1% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Pentera

Microsoft Defender for Cloud vs Pentera

Quando hanno valutato le due soluzioni, i revisori le hanno trovate ugualmente facili da usare. Tuttavia, Microsoft Defender for Cloud è più facile da configurare mentre Pentera è più facile per fare affari in generale e amministrare.

  • I revisori hanno ritenuto che Microsoft Defender for Cloud soddisfi meglio le esigenze della loro azienda rispetto a Pentera.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Pentera sia l'opzione preferita.
  • Quando si valuta la direzione del prodotto, Microsoft Defender for Cloud e Pentera hanno ricevuto valutazioni simili dai nostri revisori.
Prezzi
Prezzo di Ingresso
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Prova gratuita
Scopri di più su Microsoft Defender for Cloud
Pentera
Nessun prezzo disponibile
Prova Gratuita
Microsoft Defender for Cloud
Nessuna informazione sulla prova disponibile
Pentera
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
234
8.6
106
Facilità d'uso
8.7
235
8.7
138
Facilità di configurazione
8.6
139
8.1
128
Facilità di amministrazione
8.8
120
8.7
94
Qualità del supporto
8.6
227
9.1
104
Ritiene che the product sia stato un valido partner commerciale?
8.5
117
9.3
89
Direzione del prodotto (% positivo)
9.6
223
9.6
108
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.7
57
Dati insufficienti
Gestione
9.1
47
Dati insufficienti
8.4
45
Dati insufficienti
8.7
44
Dati insufficienti
Operazioni
8.8
45
Dati insufficienti
8.7
46
Dati insufficienti
8.4
45
Dati insufficienti
Controlli di Sicurezza
8.6
46
Dati insufficienti
8.6
45
Dati insufficienti
8.9
45
Dati insufficienti
8.6
45
Dati insufficienti
Dati insufficienti
8.2
57
Amministrazione
Dati insufficienti
7.3
49
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.0
49
Analisi
Dati insufficienti
7.9
50
Dati insufficienti
8.6
46
Dati insufficienti
8.5
55
Testando
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
49
Dati insufficienti
8.6
52
9.1
25
Dati insufficienti
Amministrazione
9.3
22
Dati insufficienti
9.0
21
Dati insufficienti
9.1
22
Dati insufficienti
9.1
22
Dati insufficienti
Monitoraggio
9.0
20
Dati insufficienti
9.0
20
Dati insufficienti
9.5
20
Dati insufficienti
Protezione
8.9
19
Dati insufficienti
8.9
21
Dati insufficienti
9.2
22
Dati insufficienti
9.5
21
Dati insufficienti
8.6
113
Dati insufficienti
Sicurezza
8.8
99
Dati insufficienti
8.6
98
Dati insufficienti
8.6
95
Dati insufficienti
8.5
95
Dati insufficienti
Conformità
8.6
97
Dati insufficienti
8.5
93
Dati insufficienti
8.8
94
Dati insufficienti
Amministrazione
8.7
92
Dati insufficienti
8.7
94
Dati insufficienti
8.6
94
Dati insufficienti
Dati insufficienti
8.8
28
Prestazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
22
Rete
Dati insufficienti
8.3
24
Dati insufficienti
8.6
23
Dati insufficienti
Funzionalità non disponibile
Applicazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
26
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi della Composizione del SoftwareNascondi 6 CaratteristicheMostra 6 Caratteristiche
9.7
14
Dati insufficienti
Funzionalità - Analisi della Composizione del Software
9.4
12
Dati insufficienti
9.9
12
Dati insufficienti
9.7
12
Dati insufficienti
Efficacia - Analisi della Composizione del Software
9.6
12
Dati insufficienti
10.0
12
Dati insufficienti
9.6
12
Dati insufficienti
Simulazione di Violazione e Attacco (BAS)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.6
38
Simulazione
Dati insufficienti
8.4
35
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
36
Dati insufficienti
8.9
34
Personalizzazione
Dati insufficienti
8.6
33
Dati insufficienti
8.6
34
Dati insufficienti
8.7
34
Amministrazione
Dati insufficienti
7.9
37
Dati insufficienti
8.4
35
Dati insufficienti
9.1
32
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.3
25
Analisi del Rischio
Dati insufficienti
8.3
23
Dati insufficienti
8.0
22
Dati insufficienti
8.4
23
Valutazione della vulnerabilità
Dati insufficienti
8.5
25
Dati insufficienti
8.3
22
Dati insufficienti
8.1
24
Dati insufficienti
7.8
23
Automazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
22
Dati insufficienti
8.8
23
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
8.3
65
Dati insufficienti
Monitoraggio delle attività
8.5
64
Dati insufficienti
8.4
63
Dati insufficienti
8.4
64
Dati insufficienti
8.6
62
Dati insufficienti
Sicurezza
8.5
63
Dati insufficienti
7.9
61
Dati insufficienti
8.4
63
Dati insufficienti
Amministrazione
8.4
61
Dati insufficienti
8.1
62
Dati insufficienti
8.1
61
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
19
Dati insufficienti
Documentazione
9.2
16
Dati insufficienti
8.6
16
Dati insufficienti
9.2
15
Dati insufficienti
Sicurezza
8.3
15
Dati insufficienti
9.0
17
Dati insufficienti
9.3
15
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.6
77
8.9
12
Configurazione
8.4
62
Funzionalità non disponibile
8.7
66
9.0
10
8.6
60
8.7
10
8.6
60
Funzionalità non disponibile
8.4
67
Funzionalità non disponibile
Visibilità
8.5
65
8.6
11
8.8
60
9.0
10
Gestione delle Vulnerabilità
8.6
63
8.5
12
8.9
62
8.7
10
8.6
62
9.2
10
8.6
64
9.1
11
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.1
47
Gestione degli asset
Dati insufficienti
8.4
45
Dati insufficienti
7.3
44
Dati insufficienti
Funzionalità non disponibile
Monitoraggio
Dati insufficienti
8.2
38
Dati insufficienti
8.3
42
Dati insufficienti
7.8
39
Dati insufficienti
7.9
42
Gestione del Rischio
Dati insufficienti
8.2
47
Dati insufficienti
8.6
47
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.8
47
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
8.2
9
Dati insufficienti
Gestione degli avvisi
8.1
8
Dati insufficienti
8.3
8
Dati insufficienti
7.7
8
Dati insufficienti
Monitoraggio
8.1
8
Dati insufficienti
8.1
8
Dati insufficienti
7.7
8
Dati insufficienti
8.3
8
Dati insufficienti
Automazione
8.3
8
Dati insufficienti
8.3
8
Dati insufficienti
Analisi
8.6
7
Dati insufficienti
8.7
9
Dati insufficienti
8.8
8
Dati insufficienti
8.1
8
Dati insufficienti
Risoluzione dei problemi
7.4
9
Dati insufficienti
8.3
8
Dati insufficienti
8.3
8
Dati insufficienti
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione del Modello - Soluzioni di Sicurezza per l'IA
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio in tempo reale - Soluzioni di sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione delle Politiche e Conformità - Soluzioni di Sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
11
Orchestrazione
Dati insufficienti
8.3
11
Dati insufficienti
8.2
11
Dati insufficienti
9.0
10
Dati insufficienti
Funzionalità non disponibile
Informazione
Dati insufficienti
8.0
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Personalizzazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
11
Dati insufficienti
Funzionalità non disponibile
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Piccola impresa(50 o meno dip.)
25.8%
Mid-Market(51-1000 dip.)
38.0%
Enterprise(> 1000 dip.)
36.2%
Pentera
Pentera
Piccola impresa(50 o meno dip.)
9.9%
Mid-Market(51-1000 dip.)
39.0%
Enterprise(> 1000 dip.)
51.1%
Settore dei Recensori
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Tecnologia dell'informazione e servizi
23.3%
Software per computer
11.8%
Sicurezza Informatica e di Rete
11.5%
Gestione dell'Istruzione
6.8%
Petrolio e Energia
3.6%
Altro
43.0%
Pentera
Pentera
Bancario
9.2%
Tecnologia dell'informazione e servizi
8.5%
Produzione
7.8%
Automobilistico
5.7%
Sicurezza Informatica e di Rete
5.7%
Altro
63.1%
Alternative
Microsoft Defender for Cloud
Alternative a Microsoft Defender for Cloud
Wiz
Wiz
Aggiungi Wiz
Orca Security
Orca Security
Aggiungi Orca Security
Cortex Cloud
Cortex Cloud
Aggiungi Cortex Cloud
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Pentera
Alternative a Pentera
Cymulate
Cymulate
Aggiungi Cymulate
Wiz
Wiz
Aggiungi Wiz
Tenable Nessus
Tenable Nessus
Aggiungi Tenable Nessus
Scrut Automation
Scrut Automation
Aggiungi Scrut Automation
Discussioni
Microsoft Defender for Cloud
Discussioni su Microsoft Defender for Cloud
Quali sono i tre servizi di sicurezza forniti da Windows Azure?
2 Commenti
KS
Fornisce firewall di Azure, Microsoft Sentinel, previene attacchi DDOS, Defender per il cloudLeggi di più
A cosa serve Microsoft Defender for Cloud?
1 Commento
Chandru S.
CS
Microsoft Defender for Cloud è una soluzione di sicurezza multicloud. Fornisce funzionalità CSPM native per ambienti Azure, AWS e Google Cloud e supporta la...Leggi di più
Che cos'è la gestione della sicurezza di Azure?
1 Commento
Salamat S.
SS
Defender Leggi di più
Pentera
Discussioni su Pentera
Monty il Mangusta che piange
Pentera non ha discussioni con risposte