Introducing G2.ai, the future of software buying.Try now

Confronta SpyCloud e ZeroFox

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
SpyCloud
SpyCloud
Valutazione a Stelle
(14)4.7 su 5
Segmenti di Mercato
Mercato Medio (42.9% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Contattaci
Sfoglia tutti i piani tariffari 2
ZeroFox
ZeroFox
Valutazione a Stelle
(78)4.5 su 5
Segmenti di Mercato
Impresa (50.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci All'anno
Scopri di più su ZeroFox
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che ZeroFox eccelle in facilità d'uso, con un'interfaccia intuitiva che lo rende accessibile sia agli utenti tecnici che non tecnici. Questa facilità di navigazione è completata da una vasta gamma di funzionalità, tra cui il rilevamento delle minacce in tempo reale e la rimedio automatizzato, che aiutano le organizzazioni a gestire proattivamente le minacce digitali.
  • Gli utenti dicono che SpyCloud offre un'interfaccia utente semplice e facile da comprendere, cruciale per mitigare i rischi di violazione degli account. I revisori apprezzano come visualizzi chiaramente sia le posture di rischio personali che organizzative, rendendo più facile comprendere e gestire le potenziali vulnerabilità.
  • Secondo le recensioni verificate, ZeroFox ha un punteggio di soddisfazione complessivo significativamente più alto, riflettendo la sua forte presenza sul mercato e l'approvazione degli utenti. Gli utenti evidenziano il suo approccio proattivo all'intelligence delle minacce digitali, che include il monitoraggio dei social media e del dark web per potenziali minacce, garantendo una protezione completa per i marchi.
  • I revisori menzionano che mentre SpyCloud fornisce preziose informazioni sulle password degli utenti compromesse, ha meno recensioni recenti rispetto a ZeroFox, il che potrebbe indicare un minore coinvolgimento o soddisfazione degli utenti. Questo potrebbe influenzare la fiducia dei potenziali acquirenti nell'efficacia e nel supporto attuali del prodotto.
  • Gli utenti evidenziano che la qualità del supporto di ZeroFox è un punto di forza, con molti che lodano la reattività e l'utilità del team di supporto. Questo livello di servizio è cruciale per le organizzazioni che si affidano a un'assistenza tempestiva per affrontare le preoccupazioni sulla sicurezza.
  • I revisori di G2 notano che mentre entrambi i prodotti hanno i loro punti di forza, le valutazioni più alte di ZeroFox in aree come la facilità d'uso e la direzione complessiva del prodotto suggeriscono che potrebbe essere una scelta migliore per le imprese alla ricerca di una soluzione completa di intelligence sulle minacce. Al contrario, l'attenzione di SpyCloud sulla sicurezza delle password potrebbe attrarre di più le aziende di mercato medio con esigenze specifiche.

SpyCloud vs ZeroFox

Valutando le due soluzioni, i recensori hanno trovato SpyCloud più facile da usare e configurare. Tuttavia, ZeroFox è più facile da amministrare. I recensori hanno anche preferito fare affari con ZeroFox nel complesso.

    Prezzi
    Prezzo di Ingresso
    SpyCloud
    Enterprise Protection
    Contattaci
    Sfoglia tutti i piani tariffari 2
    ZeroFox
    Foundation Bundle
    Contattaci
    All'anno
    Scopri di più su ZeroFox
    Prova Gratuita
    SpyCloud
    Nessuna informazione sulla prova disponibile
    ZeroFox
    Nessuna informazione sulla prova disponibile
    Valutazioni
    Soddisfa i requisiti
    9.0
    7
    8.6
    74
    Facilità d'uso
    9.3
    7
    8.8
    74
    Facilità di installazione
    8.9
    6
    8.8
    54
    Facilità di amministrazione
    8.9
    6
    9.0
    42
    Qualità del supporto
    Dati insufficienti
    8.8
    73
    the product è stato un buon partner negli affari?
    8.9
    6
    9.2
    42
    Direzione del prodotto (% positivo)
    8.3
    7
    9.0
    73
    Caratteristiche per Categoria
    Dati insufficienti
    7.9
    35
    Rilevamento
    Dati insufficienti
    Funzionalità non disponibile
    Dati insufficienti
    7.4
    31
    Dati insufficienti
    8.4
    34
    Dati insufficienti
    8.5
    35
    Analisi
    Dati insufficienti
    Funzionalità non disponibile
    Dati insufficienti
    8.1
    31
    Dati insufficienti
    8.3
    31
    Amministrazione
    Dati insufficienti
    Funzionalità non disponibile
    Dati insufficienti
    Funzionalità non disponibile
    Dati insufficienti
    Funzionalità non disponibile
    AI agentico - Rilevamento delle frodi
    Dati insufficienti
    7.5
    20
    Dati insufficienti
    7.5
    20
    Dati insufficienti
    7.7
    20
    Dati insufficienti
    7.8
    52
    Identificazione
    Dati insufficienti
    Funzionalità non disponibile
    Dati insufficienti
    7.9
    50
    Dati insufficienti
    8.1
    48
    Esecuzione
    Dati insufficienti
    7.8
    52
    Dati insufficienti
    7.5
    51
    Dati insufficienti
    7.8
    51
    Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
    Dati insufficienti
    8.4
    12
    Analisi del Rischio
    Dati insufficienti
    9.0
    12
    Dati insufficienti
    8.9
    11
    Dati insufficienti
    8.9
    12
    Valutazione della vulnerabilità
    Dati insufficienti
    Funzionalità non disponibile
    Dati insufficienti
    8.6
    11
    Dati insufficienti
    7.8
    9
    Dati insufficienti
    8.9
    11
    Automazione
    Dati insufficienti
    7.8
    9
    Dati insufficienti
    8.3
    9
    Dati insufficienti
    8.0
    9
    Dati insufficienti
    8.0
    9
    Dati insufficienti
    8.4
    48
    Funzionalità
    Dati insufficienti
    8.6
    47
    Dati insufficienti
    8.6
    46
    Dati insufficienti
    8.3
    46
    Dati insufficienti
    7.8
    45
    Dati insufficienti
    8.0
    47
    Dati insufficienti
    8.3
    47
    Dati insufficienti
    8.8
    47
    Dati insufficienti
    8.7
    45
    Strumenti di rilevamento della disinformazioneNascondi 2 CaratteristicheMostra 2 Caratteristiche
    Dati insufficienti
    8.2
    10
    Funzionalità
    Dati insufficienti
    8.5
    10
    Dati insufficienti
    7.8
    10
    Dati insufficienti
    Dati insufficienti
    Gestione dei dati
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Funzionalità
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Piattaforme di Protezione del Rischio Digitale (DRP)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
    Dati insufficienti
    8.8
    11
    Gestione delle Vulnerabilità - Piattaforme di Protezione del Rischio Digitale (DRP)
    Dati insufficienti
    8.6
    11
    Dati insufficienti
    8.6
    11
    Dati insufficienti
    9.1
    11
    Dati insufficienti
    8.9
    11
    Dati insufficienti
    8.9
    11
    Dati insufficienti
    9.7
    10
    Piattaforme di Protezione del Rischio Digitale (DRP) per la Risposta agli Incidenti
    Dati insufficienti
    9.1
    9
    Dati insufficienti
    8.7
    9
    Dati insufficienti
    8.5
    8
    Piattaforme di Protezione del Rischio Digitale (DRP) - Reportistica e Analisi
    Dati insufficienti
    8.7
    9
    Dati insufficienti
    8.5
    8
    Dati insufficienti
    8.8
    8
    Dati insufficienti
    8.0
    37
    Orchestrazione
    Funzionalità non disponibile
    Funzionalità non disponibile
    Dati insufficienti
    8.4
    35
    Dati insufficienti
    8.3
    35
    Funzionalità non disponibile
    7.7
    32
    Informazione
    Dati insufficienti
    8.8
    36
    Dati insufficienti
    7.7
    32
    Dati insufficienti
    8.1
    36
    Personalizzazione
    Funzionalità non disponibile
    Funzionalità non disponibile
    Dati insufficienti
    8.4
    33
    Funzionalità non disponibile
    6.8
    30
    Intelligenza Artificiale Generativa
    Dati insufficienti
    7.6
    32
    Dati insufficienti
    8.2
    11
    Dati insufficienti
    8.5
    11
    Dati insufficienti
    9.1
    11
    Intelligenza delle Minacce - AI Agente
    Dati insufficienti
    7.4
    18
    Dati insufficienti
    7.6
    19
    Dati insufficienti
    7.5
    19
    Dati insufficienti
    7.7
    19
    Categorie
    Categorie
    Categorie condivise
    SpyCloud
    SpyCloud
    ZeroFox
    ZeroFox
    SpyCloud e ZeroFox sono categorizzati comeMonitoraggio del Dark Web e Intelligence sulle minacce
    Recensioni
    Dimensione dell'Azienda dei Recensori
    SpyCloud
    SpyCloud
    Piccola impresa(50 o meno dip.)
    14.3%
    Mid-Market(51-1000 dip.)
    42.9%
    Enterprise(> 1000 dip.)
    42.9%
    ZeroFox
    ZeroFox
    Piccola impresa(50 o meno dip.)
    17.1%
    Mid-Market(51-1000 dip.)
    32.9%
    Enterprise(> 1000 dip.)
    50.0%
    Settore dei Recensori
    SpyCloud
    SpyCloud
    Tecnologia dell'informazione e servizi
    21.4%
    Software per computer
    21.4%
    Vendita al dettaglio
    14.3%
    Ospedale e Assistenza Sanitaria
    14.3%
    Petrolio e Energia
    7.1%
    Altro
    21.4%
    ZeroFox
    ZeroFox
    Servizi Finanziari
    26.3%
    Bancario
    9.2%
    Sicurezza e Investigazioni
    5.3%
    Tecnologia dell'informazione e servizi
    5.3%
    Software per computer
    3.9%
    Altro
    50.0%
    Alternative
    SpyCloud
    Alternative a SpyCloud
    Recorded Future
    Recorded Future
    Aggiungi Recorded Future
    LastPass
    LastPass
    Aggiungi LastPass
    CrowdStrike Falcon Endpoint Protection Platform
    CrowdStrike Falcon Endpoint Protection Platform
    Aggiungi CrowdStrike Falcon Endpoint Protection Platform
    Progress WhatsUp Gold
    Progress WhatsUp Gold
    Aggiungi Progress WhatsUp Gold
    ZeroFox
    Alternative a ZeroFox
    Recorded Future
    Recorded Future
    Aggiungi Recorded Future
    CrowdStrike Falcon Endpoint Protection Platform
    CrowdStrike Falcon Endpoint Protection Platform
    Aggiungi CrowdStrike Falcon Endpoint Protection Platform
    Keeper Password Manager
    Keeper Password Manager
    Aggiungi Keeper Password Manager
    LastPass
    LastPass
    Aggiungi LastPass
    Discussioni
    SpyCloud
    Discussioni su SpyCloud
    Monty il Mangusta che piange
    SpyCloud non ha discussioni con risposte
    ZeroFox
    Discussioni su ZeroFox
    Chi possiede ZeroFox?
    1 Commento
    Risposta ufficiale da ZeroFox
    ZeroFox Holdings Inc è una società quotata in borsa (https://www.nasdaq.com/market-activity/stocks/zfox) [ZFOX]. Per ulteriori informazioni sul team di...Leggi di più
    How much does ZeroFox cost?
    1 Commento
    Risposta ufficiale da ZeroFox
    Il modello di prezzo di ZeroFox è progettato per allinearsi con le esigenze di ciascun cliente. Tutte le informazioni preliminari sui prezzi possono essere...Leggi di più
    Is ZeroFox safe?
    1 Commento
    Risposta ufficiale da ZeroFox
    Informazioni sulla politica sulla privacy: https://www.zerofox.com/privacy-policy/.Leggi di più