Confronta Microsoft Defender for Cloud e TrendAI Vision One

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Valutazione a Stelle
(307)4.4 su 5
Segmenti di Mercato
Mercato Medio (38.1% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Prova gratuita
Scopri di più su Microsoft Defender for Cloud
TrendAI Vision One
TrendAI Vision One
Valutazione a Stelle
(232)4.7 su 5
Segmenti di Mercato
Impresa (53.9% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su TrendAI Vision One
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Microsoft Defender for Cloud eccelle nell'esperienza utente, con molti utenti che evidenziano il suo cruscotto centralizzato che fornisce chiari approfondimenti su configurazioni errate e vulnerabilità. Questa funzione consente ai team di assegnare facilmente compiti di rimedio, semplificando notevolmente i flussi di lavoro.
  • Gli utenti dicono che Trend Vision One si distingue per la sua protezione completa dalle minacce, in particolare nella gestione di ransomware e vulnerabilità. I revisori apprezzano come integri vari livelli di sicurezza in un'unica piattaforma, migliorando la loro postura complessiva di cybersecurity.
  • Secondo recensioni verificate, Microsoft Defender for Cloud è elogiato per le sue notifiche in tempo reale riguardanti potenziali minacce, che danno agli utenti tranquillità e li aiutano a rimanere proattivi sui problemi di sicurezza. Questa funzione è particolarmente vantaggiosa per chi gestisce più sistemi.
  • I revisori menzionano che la capacità di Trend Vision One di monitorare il dark web per compromissioni di account è un vantaggio unico, fornendo un ulteriore livello di sicurezza che molti utenti trovano inestimabile nel panorama delle minacce odierno.
  • I revisori di G2 evidenziano che mentre Microsoft Defender for Cloud ha un punteggio di soddisfazione complessivo leggermente più alto, Trend Vision One ha raccolto più recensioni recenti, indicando una base di utenti in crescita che apprezza le sue funzionalità e il supporto.
  • Gli utenti riportano che entrambi i prodotti offrono un supporto solido, ma Trend Vision One si distingue leggermente con valutazioni più alte per la sua qualità del supporto, suggerendo che gli utenti si sentono più supportati nei loro sforzi di cybersecurity quando utilizzano questa piattaforma.

Microsoft Defender for Cloud vs TrendAI Vision One

Valutando le due soluzioni, i recensori hanno trovato Microsoft Defender for Cloud più facile da usare e amministrare. Tuttavia, i recensori hanno preferito la facilità di configurazione e fare affari con TrendAI Vision One nel complesso.

  • I revisori hanno ritenuto che TrendAI Vision One soddisfi meglio le esigenze della loro azienda rispetto a Microsoft Defender for Cloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che TrendAI Vision One sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di TrendAI Vision One rispetto a Microsoft Defender for Cloud.
Prezzi
Prezzo di Ingresso
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Prova gratuita
Scopri di più su Microsoft Defender for Cloud
TrendAI Vision One
Nessun prezzo disponibile
Prova Gratuita
Microsoft Defender for Cloud
Nessuna informazione sulla prova disponibile
TrendAI Vision One
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
233
9.0
197
Facilità d'uso
8.7
234
8.6
200
Facilità di installazione
8.6
138
8.8
162
Facilità di amministrazione
8.8
120
8.7
160
Qualità del supporto
8.6
226
8.7
191
the product è stato un buon partner negli affari?
8.5
117
9.0
161
Direzione del prodotto (% positivo)
9.6
222
9.7
195
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.7
56
Dati insufficienti
Gestione
9.1
46
Dati insufficienti
8.4
45
Dati insufficienti
8.7
44
Dati insufficienti
Operazioni
8.9
44
Dati insufficienti
8.7
45
Dati insufficienti
8.4
45
Dati insufficienti
Controlli di Sicurezza
8.6
46
Dati insufficienti
8.6
44
Dati insufficienti
8.9
45
Dati insufficienti
8.6
45
Dati insufficienti
9.1
25
Dati insufficienti
Amministrazione
9.3
22
Dati insufficienti
9.0
21
Dati insufficienti
9.1
22
Dati insufficienti
9.1
22
Dati insufficienti
Monitoraggio
9.0
20
Dati insufficienti
9.0
20
Dati insufficienti
9.5
20
Dati insufficienti
Protezione
8.9
19
Dati insufficienti
8.9
21
Dati insufficienti
9.2
22
Dati insufficienti
9.5
21
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
112
Dati insufficienti
Sicurezza
8.8
98
Dati insufficienti
8.6
98
Dati insufficienti
8.6
95
Dati insufficienti
8.5
95
Dati insufficienti
Conformità
8.6
97
Dati insufficienti
8.5
93
Dati insufficienti
8.8
94
Dati insufficienti
Amministrazione
8.7
92
Dati insufficienti
8.7
94
Dati insufficienti
8.6
94
Dati insufficienti
Analisi della Composizione del SoftwareNascondi 6 CaratteristicheMostra 6 Caratteristiche
9.7
14
Dati insufficienti
Funzionalità - Analisi della Composizione del Software
9.4
12
Dati insufficienti
9.9
12
Dati insufficienti
9.7
12
Dati insufficienti
Efficacia - Analisi della Composizione del Software
9.6
12
Dati insufficienti
10.0
12
Dati insufficienti
9.6
12
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
8.3
65
Dati insufficienti
Monitoraggio delle attività
8.5
64
Dati insufficienti
8.4
63
Dati insufficienti
8.4
64
Dati insufficienti
8.6
62
Dati insufficienti
Sicurezza
8.5
63
Dati insufficienti
7.9
61
Dati insufficienti
8.4
63
Dati insufficienti
Amministrazione
8.4
61
Dati insufficienti
8.1
62
Dati insufficienti
8.1
61
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta di Rete (NDR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.3
10
Analisi
Dati insufficienti
8.5
9
Dati insufficienti
8.5
9
Dati insufficienti
7.2
9
Dati insufficienti
7.0
9
Risposta
Dati insufficienti
8.9
9
Dati insufficienti
8.7
9
Dati insufficienti
8.5
9
Rilevamento
Dati insufficienti
8.1
9
Dati insufficienti
8.9
9
Dati insufficienti
9.1
9
Servizi - Rilevamento e Risposta alla Rete (NDR)
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
8.6
177
Rilevamento e Risposta
Dati insufficienti
8.7
159
Dati insufficienti
9.0
162
Dati insufficienti
8.9
157
Dati insufficienti
9.1
168
Gestione
Dati insufficienti
8.8
151
Dati insufficienti
8.5
151
Dati insufficienti
9.1
157
Analitica
Dati insufficienti
9.1
160
Dati insufficienti
8.6
156
Dati insufficienti
8.7
151
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
8.0
10
Dati insufficienti
7.6
9
Dati insufficienti
8.0
9
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
8.3
8
8.9
19
Dati insufficienti
Documentazione
9.2
16
Dati insufficienti
8.6
16
Dati insufficienti
9.2
15
Dati insufficienti
Sicurezza
8.3
15
Dati insufficienti
9.0
17
Dati insufficienti
9.3
15
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.6
76
Dati insufficienti
Configurazione
8.4
62
Dati insufficienti
8.7
65
Dati insufficienti
8.6
60
Dati insufficienti
8.6
60
Dati insufficienti
8.4
67
Dati insufficienti
Visibilità
8.5
65
Dati insufficienti
8.8
60
Dati insufficienti
Gestione delle Vulnerabilità
8.6
62
Dati insufficienti
8.9
62
Dati insufficienti
8.6
62
Dati insufficienti
8.6
63
Dati insufficienti
8.2
9
Dati insufficienti
Gestione degli avvisi
8.1
8
Dati insufficienti
8.3
8
Dati insufficienti
7.7
8
Dati insufficienti
Monitoraggio
8.1
8
Dati insufficienti
8.1
8
Dati insufficienti
7.7
8
Dati insufficienti
8.3
8
Dati insufficienti
Automazione
8.3
8
Dati insufficienti
8.3
8
Dati insufficienti
Analisi
8.6
7
Dati insufficienti
8.7
9
Dati insufficienti
8.8
8
Dati insufficienti
8.1
8
Dati insufficienti
Risoluzione dei problemi
7.4
9
Dati insufficienti
8.3
8
Dati insufficienti
8.3
8
Dati insufficienti
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
6
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.3
5
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Protezione del Modello - Soluzioni di Sicurezza per l'IA
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio in tempo reale - Soluzioni di sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione delle Politiche e Conformità - Soluzioni di Sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Piccola impresa(50 o meno dip.)
25.9%
Mid-Market(51-1000 dip.)
38.1%
Enterprise(> 1000 dip.)
36.0%
TrendAI Vision One
TrendAI Vision One
Piccola impresa(50 o meno dip.)
11.1%
Mid-Market(51-1000 dip.)
35.0%
Enterprise(> 1000 dip.)
53.9%
Settore dei Recensori
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Tecnologia dell'informazione e servizi
23.0%
Software per computer
11.9%
Sicurezza Informatica e di Rete
11.5%
Gestione dell'Istruzione
6.8%
Petrolio e Energia
3.6%
Altro
43.2%
TrendAI Vision One
TrendAI Vision One
Tecnologia dell'informazione e servizi
19.1%
Sicurezza Informatica e di Rete
7.4%
Bancario
6.0%
Ospedale e Assistenza Sanitaria
5.6%
Amministrazione governativa
4.7%
Altro
57.2%
Alternative
Microsoft Defender for Cloud
Alternative a Microsoft Defender for Cloud
Wiz
Wiz
Aggiungi Wiz
Orca Security
Orca Security
Aggiungi Orca Security
Cortex Cloud
Cortex Cloud
Aggiungi Cortex Cloud
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
TrendAI Vision One
Alternative a TrendAI Vision One
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Microsoft Defender XDR
Microsoft Defender XDR
Aggiungi Microsoft Defender XDR
Discussioni
Microsoft Defender for Cloud
Discussioni su Microsoft Defender for Cloud
Quali sono i tre servizi di sicurezza forniti da Windows Azure?
2 Commenti
KS
Fornisce firewall di Azure, Microsoft Sentinel, previene attacchi DDOS, Defender per il cloudLeggi di più
A cosa serve Microsoft Defender for Cloud?
1 Commento
Chandru S.
CS
Microsoft Defender for Cloud è una soluzione di sicurezza multicloud. Fornisce funzionalità CSPM native per ambienti Azure, AWS e Google Cloud e supporta la...Leggi di più
Che cos'è la gestione della sicurezza di Azure?
1 Commento
Salamat S.
SS
Defender Leggi di più
TrendAI Vision One
Discussioni su TrendAI Vision One
A cosa serve Trend Micro Vision One (XDR)?
1 Commento
AF
XDR (Extended Detection and Response) raccoglie e correla automaticamente i dati attraverso più livelli di sicurezza: email, endpoint, server, carico di...Leggi di più
Come funziona XDR?
1 Commento
Karl F.
KF
Si integra con tutti i loro prodotti in un pannello centrale per riportare nel sistema tutti i dati forensi dai sistemi per indagare su attività dannose. È...Leggi di più
Come può Trend Micro XDR risolvere le tue sfide di rilevamento e risposta?
1 Commento
Karl F.
KF
Se il tuo SOC è giovane e non ha la capacità di indagare sulle minacce da solo, una soluzione gestita è disponibile da Trend (Trend MXDR).Leggi di più