Introducing G2.ai, the future of software buying.Try now

Confronta Orca Security e SentinelOne Singularity Cloud Security

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Orca Security
Orca Security
Valutazione a Stelle
(222)4.6 su 5
Segmenti di Mercato
Mercato Medio (50.7% delle recensioni)
Informazioni
Prezzo di Ingresso
Contattaci
Scopri di più su Orca Security
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
Valutazione a Stelle
(110)4.9 su 5
Segmenti di Mercato
Mercato Medio (60.0% delle recensioni)
Informazioni
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su SentinelOne Singularity Cloud Security
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Orca Security eccelle nella visibilità multicloud con un punteggio perfetto di 10.0, permettendo alle organizzazioni di gestire efficacemente la sicurezza attraverso vari ambienti cloud. Al contrario, mentre SentinelOne Singularity Cloud Security si comporta bene in quest'area, ha un punteggio leggermente inferiore di 9.7.
  • I revisori menzionano che SentinelOne brilla nelle scansioni automatiche con un punteggio di 9.8, evidenziando la sua efficienza nell'identificare le vulnerabilità senza intervento manuale. Orca Security, pur essendo competente, ha un punteggio inferiore di 9.3 in questa categoria.
  • Gli utenti di G2 indicano che le capacità di gestione del flusso di lavoro di SentinelOne sono superiori, con un punteggio di 9.9, che migliora l'efficienza operativa. Orca Security, d'altra parte, ha un punteggio di 7.9, suggerendo margini di miglioramento in quest'area.
  • I revisori dicono che la funzione di valutazione del rischio di Orca Security, con un punteggio di 8.6, fornisce preziose intuizioni sulle potenziali vulnerabilità, ma è inferiore rispetto al punteggio perfetto di 10.0 di SentinelOne, che gli utenti trovano particolarmente utile per dare priorità agli sforzi di sicurezza.
  • Gli utenti su G2 evidenziano che le capacità di auditing della sicurezza di SentinelOne sono robuste, con un punteggio di 9.9, che aiuta le organizzazioni a mantenere gli standard di conformità e sicurezza. Il punteggio di 9.0 di Orca Security indica che è efficace ma non così completo come SentinelOne.
  • I revisori menzionano che la funzione di prevenzione della perdita di dati di Orca Security, con un punteggio di 7.6, è un'area che necessita di miglioramenti, specialmente se confrontata con l'impressionante punteggio di 9.9 di SentinelOne, che gli utenti trovano fondamentale per proteggere le informazioni sensibili.

Orca Security vs SentinelOne Singularity Cloud Security

Quando hanno valutato le due soluzioni, i revisori hanno trovato SentinelOne Singularity Cloud Security più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con SentinelOne Singularity Cloud Security in generale.

  • I revisori hanno ritenuto che SentinelOne Singularity Cloud Security soddisfi meglio le esigenze della loro azienda rispetto a Orca Security.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che SentinelOne Singularity Cloud Security sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di SentinelOne Singularity Cloud Security rispetto a Orca Security.
Prezzi
Prezzo di Ingresso
Orca Security
By Compute Asset
Contattaci
Scopri di più su Orca Security
SentinelOne Singularity Cloud Security
Nessun prezzo disponibile
Prova Gratuita
Orca Security
Prova gratuita disponibile
SentinelOne Singularity Cloud Security
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
189
9.8
103
Facilità d'uso
9.0
194
9.8
103
Facilità di installazione
9.3
170
9.8
56
Facilità di amministrazione
9.0
151
9.8
55
Qualità del supporto
9.2
184
9.9
101
the product è stato un buon partner negli affari?
9.4
150
9.8
55
Direzione del prodotto (% positivo)
9.8
178
10.0
100
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.5
60
9.8
57
Gestione
8.5
55
9.8
55
8.0
51
9.9
33
9.0
54
9.7
50
Operazioni
8.5
51
9.9
37
8.5
55
9.9
37
8.7
54
9.9
34
Controlli di Sicurezza
8.7
56
9.7
32
7.7
53
9.8
30
8.9
58
9.9
37
8.7
57
9.7
32
Amministrazione
8.6
59
10.0
30
8.0
51
9.8
43
8.9
58
9.9
44
8.6
56
9.8
44
Monitoraggio
8.4
50
9.6
32
7.8
48
9.8
20
8.5
52
10.0
24
Protezione
8.1
52
9.5
31
7.5
48
9.9
25
7.8
51
9.8
28
7.7
47
9.8
20
Sicurezza
8.9
114
9.9
51
8.0
110
9.8
29
7.7
101
9.7
25
8.5
108
9.8
47
Conformità
8.8
106
9.8
45
8.3
100
9.9
33
8.5
105
9.9
46
Amministrazione
8.3
105
9.8
44
8.6
109
9.8
47
7.9
102
9.9
24
7.9
122
9.8
51
Prestazione
8.6
109
9.8
45
8.8
116
9.8
44
7.5
117
9.3
37
9.2
119
9.8
44
Rete
8.5
111
9.9
30
8.6
106
9.8
21
8.8
111
9.9
32
Applicazione
6.2
87
9.8
21
6.5
84
9.9
23
6.3
83
9.9
18
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
9.8
52
Monitoraggio delle attività
Dati insufficienti
9.8
28
Dati insufficienti
9.9
29
Dati insufficienti
9.6
30
Dati insufficienti
9.7
25
Sicurezza
Dati insufficienti
9.8
46
Dati insufficienti
9.7
46
Dati insufficienti
9.8
46
Amministrazione
Dati insufficienti
9.7
48
Dati insufficienti
9.8
45
Dati insufficienti
9.9
42
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.1
33
Dati insufficienti
Gestione delle API
8.6
33
Dati insufficienti
8.5
31
Dati insufficienti
8.4
33
Dati insufficienti
8.1
30
Dati insufficienti
Test di Sicurezza
8.8
30
Dati insufficienti
7.9
29
Dati insufficienti
7.5
29
Dati insufficienti
Gestione della Sicurezza
8.5
29
Dati insufficienti
8.2
31
Dati insufficienti
6.0
29
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.5
98
9.8
49
Configurazione
6.8
81
9.9
23
8.5
92
9.8
44
8.1
81
9.7
44
7.6
83
9.9
30
8.4
87
10.0
31
Visibilità
9.1
92
9.9
44
9.3
94
9.8
47
Gestione delle Vulnerabilità
8.3
89
9.8
40
9.1
96
9.9
48
8.9
94
9.8
48
8.9
95
9.8
46
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.7
56
Gestione degli asset
Dati insufficienti
9.5
43
Dati insufficienti
9.8
20
Dati insufficienti
9.4
38
Monitoraggio
Dati insufficienti
9.6
38
Dati insufficienti
9.7
40
Dati insufficienti
9.8
40
Dati insufficienti
9.9
41
Gestione del Rischio
Dati insufficienti
9.8
53
Dati insufficienti
9.7
44
Dati insufficienti
9.6
36
Dati insufficienti
9.7
29
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Gestione degli avvisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risoluzione dei problemi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
8.4
31
Dati insufficienti
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
8.9
31
Dati insufficienti
8.4
30
Dati insufficienti
8.3
30
Dati insufficienti
7.6
30
Dati insufficienti
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
8.4
31
Dati insufficienti
7.5
30
Dati insufficienti
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
9.2
31
Dati insufficienti
8.8
31
Dati insufficienti
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Orca Security
Orca Security
Piccola impresa(50 o meno dip.)
11.8%
Mid-Market(51-1000 dip.)
50.7%
Enterprise(> 1000 dip.)
37.6%
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
Piccola impresa(50 o meno dip.)
9.1%
Mid-Market(51-1000 dip.)
60.0%
Enterprise(> 1000 dip.)
30.9%
Settore dei Recensori
Orca Security
Orca Security
Software per computer
14.9%
Tecnologia dell'informazione e servizi
13.1%
Servizi Finanziari
9.5%
Sicurezza Informatica e di Rete
6.8%
Ospedale e Assistenza Sanitaria
5.4%
Altro
50.2%
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
Tecnologia dell'informazione e servizi
22.7%
Servizi Finanziari
20.0%
Sicurezza Informatica e di Rete
10.9%
Salute, Benessere e Fitness
6.4%
Gestione dell'Istruzione
5.5%
Altro
34.5%
Alternative
Orca Security
Alternative a Orca Security
Wiz
Wiz
Aggiungi Wiz
Cortex Cloud
Cortex Cloud
Aggiungi Cortex Cloud
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Sysdig Secure
Sysdig Secure
Aggiungi Sysdig Secure
SentinelOne Singularity Cloud Security
Alternative a SentinelOne Singularity Cloud Security
Wiz
Wiz
Aggiungi Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Aggiungi Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Scrut Automation
Scrut Automation
Aggiungi Scrut Automation
Discussioni
Orca Security
Discussioni su Orca Security
What does Orca Security do?
1 Commento
Risposta ufficiale da Orca Security
Orca Security è un leader nell'innovazione CNAPP (Cloud Native Application Protection Platform) per la protezione dei carichi di lavoro e dei dati, la...Leggi di più
Che cos'è la piattaforma ORCA?
1 Commento
Yevhen R.
YR
Strumento SIEM per la caccia alle minacce, pacchetti obsoleti, permessi eccessivi, certificati scaduti. Principalmente per i servizi AWS.Leggi di più
Quanto costa la sicurezza Orca?
1 Commento
MS
$6500 per 50 workloads per yearLeggi di più
SentinelOne Singularity Cloud Security
Discussioni su SentinelOne Singularity Cloud Security
Monty il Mangusta che piange
SentinelOne Singularity Cloud Security non ha discussioni con risposte