Introducing G2.ai, the future of software buying.Try now

Confronta Microsoft Defender for Cloud e Snyk

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Valutazione a Stelle
(303)4.4 su 5
Segmenti di Mercato
Mercato Medio (38.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Scopri di più su Microsoft Defender for Cloud
Snyk
Snyk
Valutazione a Stelle
(126)4.5 su 5
Segmenti di Mercato
Mercato Medio (42.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 3

Microsoft Defender for Cloud vs Snyk

Quando hanno valutato le due soluzioni, i revisori hanno trovato Snyk più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Snyk in generale.

  • I revisori hanno ritenuto che Microsoft Defender for Cloud soddisfi meglio le esigenze della loro azienda rispetto a Snyk.
  • Quando si confronta la qualità del supporto continuo del prodotto, Microsoft Defender for Cloud e Snyk forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Microsoft Defender for Cloud rispetto a Snyk.
Prezzi
Prezzo di Ingresso
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Prova gratuita
Scopri di più su Microsoft Defender for Cloud
Snyk
FREE - Limited Tests, Unlimited Developers
Gratuito
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Microsoft Defender for Cloud
Nessuna informazione sulla prova disponibile
Snyk
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
229
8.7
89
Facilità d'uso
8.7
230
8.8
90
Facilità di installazione
8.6
134
9.1
53
Facilità di amministrazione
8.8
119
8.9
51
Qualità del supporto
8.6
223
8.6
74
the product è stato un buon partner negli affari?
8.5
116
8.8
48
Direzione del prodotto (% positivo)
9.6
218
8.8
79
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.7
55
Dati insufficienti
Gestione
9.0
45
Dati insufficienti
8.4
45
Dati insufficienti
8.7
44
Dati insufficienti
Operazioni
8.9
44
Dati insufficienti
8.7
44
Dati insufficienti
8.4
45
Dati insufficienti
Controlli di Sicurezza
8.6
45
Dati insufficienti
8.6
44
Dati insufficienti
8.9
44
Dati insufficienti
8.5
44
Dati insufficienti
Test di Sicurezza Statico delle Applicazioni (SAST)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
7.8
24
Amministrazione
Dati insufficienti
8.6
21
Dati insufficienti
8.1
18
Analisi
Dati insufficienti
8.4
22
Dati insufficienti
8.2
21
Dati insufficienti
8.6
23
Dati insufficienti
8.8
20
Testando
Dati insufficienti
7.8
18
Dati insufficienti
6.5
14
Dati insufficienti
7.8
19
Dati insufficienti
8.1
15
Dati insufficienti
6.2
13
Dati insufficienti
7.5
19
Dati insufficienti
6.4
17
Agentic AI - Test di Sicurezza Statico delle Applicazioni (SAST)
Dati insufficienti
Dati insufficienti
Amministrazione
9.3
22
8.4
29
9.0
21
Funzionalità non disponibile
9.1
22
7.9
26
9.1
22
7.5
19
Monitoraggio
9.0
20
8.0
17
9.0
20
6.5
13
9.5
20
7.1
15
Protezione
8.9
19
7.4
16
8.9
21
7.5
17
9.2
22
7.4
14
9.5
21
6.9
12
8.6
111
Dati insufficienti
Sicurezza
8.8
97
Dati insufficienti
8.6
97
Dati insufficienti
8.6
95
Dati insufficienti
8.5
95
Dati insufficienti
Conformità
8.6
97
Dati insufficienti
8.5
93
Dati insufficienti
8.8
94
Dati insufficienti
Amministrazione
8.7
92
Dati insufficienti
8.7
94
Dati insufficienti
8.6
93
Dati insufficienti
Dati insufficienti
8.1
43
Prestazione
Dati insufficienti
8.5
36
Dati insufficienti
8.5
40
Dati insufficienti
6.7
32
Dati insufficienti
9.1
41
Rete
Dati insufficienti
8.1
25
Dati insufficienti
7.9
19
Dati insufficienti
8.2
20
Applicazione
Dati insufficienti
7.8
17
Dati insufficienti
8.5
34
Dati insufficienti
7.4
13
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi della Composizione del SoftwareNascondi 6 CaratteristicheMostra 6 Caratteristiche
9.7
14
8.3
32
Funzionalità - Analisi della Composizione del Software
9.4
12
8.1
24
9.9
12
8.6
28
9.7
12
8.1
27
Efficacia - Analisi della Composizione del Software
9.6
12
8.1
29
10.0
12
8.5
27
9.6
12
8.3
28
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
8.3
64
Dati insufficienti
Monitoraggio delle attività
8.5
63
Dati insufficienti
8.4
62
Dati insufficienti
8.4
63
Dati insufficienti
8.6
61
Dati insufficienti
Sicurezza
8.5
62
Dati insufficienti
7.9
60
Dati insufficienti
8.4
62
Dati insufficienti
Amministrazione
8.4
60
Dati insufficienti
8.1
61
Dati insufficienti
8.1
60
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
19
Dati insufficienti
Documentazione
9.2
16
Dati insufficienti
8.6
16
Dati insufficienti
9.2
15
Dati insufficienti
Sicurezza
8.3
15
Dati insufficienti
9.0
17
Dati insufficienti
9.3
15
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.6
72
Dati insufficienti
Configurazione
8.4
62
Dati insufficienti
8.7
63
Dati insufficienti
8.6
59
Dati insufficienti
8.6
60
Dati insufficienti
8.4
64
Dati insufficienti
Visibilità
8.4
63
Dati insufficienti
8.8
59
Dati insufficienti
Gestione delle Vulnerabilità
8.6
62
Dati insufficienti
8.9
61
Dati insufficienti
8.6
62
Dati insufficienti
8.6
62
Dati insufficienti
8.2
9
Dati insufficienti
Gestione degli avvisi
8.1
8
Dati insufficienti
8.3
8
Dati insufficienti
7.7
8
Dati insufficienti
Monitoraggio
8.1
8
Dati insufficienti
8.1
8
Dati insufficienti
7.7
8
Dati insufficienti
8.3
8
Dati insufficienti
Automazione
8.3
8
Dati insufficienti
8.3
8
Dati insufficienti
Analisi
8.6
7
Dati insufficienti
8.7
9
Dati insufficienti
8.8
8
Dati insufficienti
8.1
8
Dati insufficienti
Risoluzione dei problemi
7.4
9
Dati insufficienti
8.3
8
Dati insufficienti
8.3
8
Dati insufficienti
Strumenti di sicurezza per la catena di fornitura del softwareNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Tracciamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità - Distinta Base del Software (SBOM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione - Distinta Base del Software (SBOM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione del Modello - Soluzioni di Sicurezza per l'IA
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio in tempo reale - Soluzioni di sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione delle Politiche e Conformità - Soluzioni di Sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Assistenti AI per la Sicurezza delle ApplicazioniNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Prestazioni - Assistenti AI per la Sicurezza delle Applicazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Integrazione - Assistenti AI per la Sicurezza delle Applicazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Piccola impresa(50 o meno dip.)
25.9%
Mid-Market(51-1000 dip.)
38.0%
Enterprise(> 1000 dip.)
36.1%
Snyk
Snyk
Piccola impresa(50 o meno dip.)
37.1%
Mid-Market(51-1000 dip.)
42.7%
Enterprise(> 1000 dip.)
20.2%
Settore dei Recensori
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Tecnologia dell'informazione e servizi
22.6%
Software per computer
12.0%
Sicurezza Informatica e di Rete
10.9%
Gestione dell'Istruzione
6.9%
Petrolio e Energia
3.6%
Altro
43.8%
Snyk
Snyk
Tecnologia dell'informazione e servizi
21.0%
Software per computer
21.0%
Sicurezza Informatica e di Rete
9.7%
Ospedale e Assistenza Sanitaria
5.6%
Servizi Finanziari
4.8%
Altro
37.9%
Alternative
Microsoft Defender for Cloud
Alternative a Microsoft Defender for Cloud
Wiz
Wiz
Aggiungi Wiz
Orca Security
Orca Security
Aggiungi Orca Security
Cortex Cloud
Cortex Cloud
Aggiungi Cortex Cloud
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Snyk
Alternative a Snyk
Aikido Security
Aikido Security
Aggiungi Aikido Security
Wiz
Wiz
Aggiungi Wiz
SonarQube
SonarQube
Aggiungi SonarQube
Mend.io
Mend.io
Aggiungi Mend.io
Discussioni
Microsoft Defender for Cloud
Discussioni su Microsoft Defender for Cloud
Quali sono i tre servizi di sicurezza forniti da Windows Azure?
2 Commenti
KS
Fornisce firewall di Azure, Microsoft Sentinel, previene attacchi DDOS, Defender per il cloudLeggi di più
Che cos'è la gestione della sicurezza di Azure?
1 Commento
Salamat S.
SS
Defender Leggi di più
Il Centro sicurezza di Azure è un SIEM?
1 Commento
Ayush M.
AM
Azure Security Center (ASC) è una piattaforma di gestione della sicurezza nativa del cloud che fornisce gestione unificata della sicurezza e protezione dalle...Leggi di più
Snyk
Discussioni su Snyk
Che cos'è la scansione Snyk?
2 Commenti
Aniket M.
AM
Snyk scanning è uno strumento di sicurezza che aiuta gli sviluppatori a trovare e correggere le vulnerabilità nel loro codice, nei container e...Leggi di più
Quanto è buono Snyk?
2 Commenti
RA
molto. è fondamentalmente come dependabot, ma più sviluppatoLeggi di più
Snyk è un SaaS?
2 Commenti