Confronta Orca Security e Sysdig Secure

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Orca Security
Orca Security
Valutazione a Stelle
(241)4.6 su 5
Segmenti di Mercato
Mercato Medio (47.1% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Contattaci
Scopri di più su Orca Security
Sysdig Secure
Sysdig Secure
Valutazione a Stelle
(112)4.8 su 5
Segmenti di Mercato
Impresa (46.8% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Sysdig Secure
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Sysdig Secure eccelle nel fornire rilevamento delle minacce in tempo reale e prevenzione per carichi di lavoro VM e cluster AKS, offrendo avvisi personalizzati e guida alla risoluzione passo-passo che migliorano significativamente l'esperienza utente.
  • Gli utenti dicono che Orca Security offre un'interfaccia facile da usare con dashboard efficaci e integrazione con strumenti come Jira, rendendo facile ottenere una panoramica completa della sicurezza cloud in meno di un'ora, il che è un vantaggio notevole per implementazioni rapide.
  • I revisori menzionano che l'interfaccia utente di Sysdig Secure è impressionante e fornisce visibilità in tempo reale negli ambienti cloud-native, cruciale per le organizzazioni che cercano di migliorare la loro postura di sicurezza su più abbonamenti.
  • Secondo recensioni verificate, mentre Sysdig Secure ha un punteggio di soddisfazione complessivo più alto, i feedback recenti su Orca Security evidenziano il suo supporto clienti veloce, che gli utenti apprezzano anche ai livelli di supporto standard, indicando un forte impegno per il servizio clienti.
  • Gli utenti evidenziano che le funzionalità avanzate di Sysdig Secure, come l'analisi dell'impatto e gli avvisi personalizzati, migliorano significativamente l'efficienza operativa, mentre i punti di forza di Orca Security risiedono nella sua facilità d'uso e nella rapida configurazione, attraente per i team che necessitano di un'implementazione rapida.
  • I revisori di G2 notano che mentre Sysdig Secure è leader nei metrici di qualità e soddisfazione complessiva, l'attenzione di Orca Security sulla protezione in tempo reale per ambienti ECS ed EKS Fargate dimostra la sua adattabilità alle esigenze di sicurezza cloud in evoluzione, rendendola un'opzione competitiva per casi d'uso specifici.

Orca Security vs Sysdig Secure

Quando hanno valutato le due soluzioni, i revisori hanno trovato Sysdig Secure più facile da usare, amministrare e fare affari in generale. Tuttavia, i revisori hanno preferito la facilità di configurazione con Orca Security.

  • I revisori hanno ritenuto che Sysdig Secure soddisfi meglio le esigenze della loro azienda rispetto a Orca Security.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Sysdig Secure sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Orca Security rispetto a Sysdig Secure.
Prezzi
Prezzo di Ingresso
Orca Security
By Compute Asset
Contattaci
Scopri di più su Orca Security
Sysdig Secure
Nessun prezzo disponibile
Prova Gratuita
Orca Security
Prova gratuita disponibile
Sysdig Secure
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.0
196
9.5
97
Facilità d'uso
9.0
213
9.3
100
Facilità di installazione
9.3
189
9.1
91
Facilità di amministrazione
9.0
151
9.3
69
Qualità del supporto
9.1
191
9.8
98
the product è stato un buon partner negli affari?
9.4
150
9.7
69
Direzione del prodotto (% positivo)
9.7
185
9.4
94
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.5
78
9.9
31
Gestione
8.2
64
9.8
30
8.0
51
9.7
29
8.6
62
9.9
30
Operazioni
8.5
51
9.9
30
8.5
57
9.9
30
8.8
58
9.8
30
Controlli di Sicurezza
8.7
56
9.9
29
7.7
53
Funzionalità non disponibile
9.0
69
10.0
28
8.7
57
10.0
25
Amministrazione
8.6
59
9.1
53
8.0
51
9.3
44
8.9
58
9.6
50
8.6
56
9.5
49
Monitoraggio
8.4
50
9.4
52
7.8
48
9.3
49
8.5
52
9.4
52
Protezione
8.1
52
9.4
52
7.5
48
9.6
56
7.8
51
9.4
52
7.7
47
9.1
46
Sicurezza
8.9
114
9.6
38
8.0
110
9.3
38
7.7
101
Funzionalità non disponibile
8.5
108
9.6
38
Conformità
8.8
106
9.6
38
8.3
100
9.3
32
8.5
105
9.5
36
Amministrazione
8.3
105
9.6
37
8.6
109
9.6
37
7.9
102
9.4
35
7.9
122
9.2
52
Prestazione
8.6
109
9.5
45
8.8
116
9.5
47
7.5
117
9.2
45
9.2
119
9.5
48
Rete
8.5
111
9.6
40
8.6
106
9.8
7
8.8
111
9.5
41
Applicazione
6.2
87
8.5
32
6.5
84
8.5
28
6.3
83
8.1
28
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
9.6
38
Monitoraggio delle attività
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Sicurezza
Dati insufficienti
9.6
37
Dati insufficienti
9.7
34
Dati insufficienti
9.5
37
Amministrazione
Dati insufficienti
9.5
33
Dati insufficienti
9.7
36
Dati insufficienti
9.7
32
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.1
33
Dati insufficienti
Gestione delle API
8.6
33
Dati insufficienti
8.5
31
Dati insufficienti
8.4
33
Dati insufficienti
8.1
30
Dati insufficienti
Test di Sicurezza
8.8
30
Dati insufficienti
7.9
29
Dati insufficienti
7.5
29
Dati insufficienti
Gestione della Sicurezza
8.5
29
Dati insufficienti
8.2
31
Dati insufficienti
6.0
29
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.5
107
9.5
45
Configurazione
6.8
81
Funzionalità non disponibile
8.5
94
9.4
39
8.0
82
9.5
40
7.6
83
9.2
38
8.4
88
Funzionalità non disponibile
Visibilità
9.0
98
9.6
38
9.4
97
9.8
36
Gestione delle Vulnerabilità
8.3
89
9.7
42
9.2
100
9.6
44
8.9
94
9.6
44
9.0
99
9.5
42
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
8.4
31
9.3
17
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
8.9
31
9.4
16
8.4
30
9.3
16
8.3
30
9.3
15
7.6
30
Funzionalità non disponibile
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
8.4
31
9.3
16
7.5
30
Funzionalità non disponibile
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
9.2
31
9.3
17
8.8
31
9.4
17
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Orca Security
Orca Security
Piccola impresa(50 o meno dip.)
11.7%
Mid-Market(51-1000 dip.)
47.1%
Enterprise(> 1000 dip.)
41.3%
Sysdig Secure
Sysdig Secure
Piccola impresa(50 o meno dip.)
13.5%
Mid-Market(51-1000 dip.)
39.6%
Enterprise(> 1000 dip.)
46.8%
Settore dei Recensori
Orca Security
Orca Security
Tecnologia dell'informazione e servizi
14.6%
Software per computer
13.8%
Servizi Finanziari
9.2%
Sicurezza Informatica e di Rete
6.3%
Marketing e Pubblicità
5.0%
Altro
51.2%
Sysdig Secure
Sysdig Secure
Servizi Finanziari
19.8%
Software per computer
15.3%
Tecnologia dell'informazione e servizi
15.3%
Bancario
9.9%
Sicurezza Informatica e di Rete
9.0%
Altro
30.6%
Alternative
Orca Security
Alternative a Orca Security
Wiz
Wiz
Aggiungi Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Aggiungi Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Cortex Cloud
Cortex Cloud
Aggiungi Cortex Cloud
Sysdig Secure
Alternative a Sysdig Secure
Wiz
Wiz
Aggiungi Wiz
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Cortex Cloud
Cortex Cloud
Aggiungi Cortex Cloud
Aqua Security
Aqua Security
Aggiungi Aqua Security
Discussioni
Orca Security
Discussioni su Orca Security
Dove si trova la sede di Orca Security?
2 Commenti
Eitan O.
EO
Orca Security ha sede a Los Angeles, California, Stati Uniti.Leggi di più
Quanto costa la sicurezza Orca?
1 Commento
MS
$6500 per 50 workloads per yearLeggi di più
Che cos'è la piattaforma ORCA?
1 Commento
Yevhen R.
YR
Strumento SIEM per la caccia alle minacce, pacchetti obsoleti, permessi eccessivi, certificati scaduti. Principalmente per i servizi AWS.Leggi di più
Sysdig Secure
Discussioni su Sysdig Secure
Sysdig è gratuito?
2 Commenti
Amanda S.
AS
Ciao! Sysdig offre una prova gratuita, alla quale puoi iscriverti qui: https://sysdig.com/company/start-free/.Leggi di più
A cosa serve Sysdig?
1 Commento
Amanda S.
AS
Sysdig fornisce visibilità su cloud, container e host dalla sorgente all'esecuzione. Questi includono: -Misconfigurazioni - Rileva le misconfigurazioni dai...Leggi di più
Qualcuno ha usato questo per monitorare i dispositivi di archiviazione?
1 Commento
Amanda S.
AS
Ciao Shea, il monitoraggio dei PV è qualcosa su cui stiamo attualmente lavorando. Poiché Kubernetes espone tali informazioni tramite l'API, esporremo...Leggi di più