Introducing G2.ai, the future of software buying.Try now
ManageEngine ADAudit Plus
Sponsorizzato
ManageEngine ADAudit Plus
Visita il Sito Web
Immagine avatar del prodotto
Data Theorem Cloud Secure

Di Data Theorem

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso Data Theorem Cloud Secure e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

4.3 su 5 stelle
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Data Theorem Cloud Secure?

ManageEngine ADAudit Plus
Sponsorizzato
ManageEngine ADAudit Plus
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Data Theorem Cloud Secure

Immagine avatar del prodotto

Hai mai usato Data Theorem Cloud Secure prima?

Rispondi a qualche domanda per aiutare la comunità di Data Theorem Cloud Secure

Recensioni Data Theorem Cloud Secure (2)

Recensioni

Recensioni Data Theorem Cloud Secure (2)

4.3
Recensioni 2

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Harshit B.
HB
Associate Software Engineer
Piccola impresa (50 o meno dip.)
"Esperienza media con Data Theorem Cloud Secure"
Cosa ti piace di più di Data Theorem Cloud Secure?

Come sviluppatore software, devo concentrarmi sulla qualità del prodotto che stiamo consegnando, e la parte migliore di Data Theorem Cloud Secure è che mi ha aiutato molto nella sicurezza delle API e nella gestione delle vulnerabilità per i microservizi backend. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Data Theorem Cloud Secure?

Principalmente ha grandi aspetti positivi, ma il principale svantaggio è che è molto costoso. A parte questo, riduce le prestazioni complessive del prodotto se non utilizzato correttamente. Recensione raccolta e ospitata su G2.com.

Sujit L.
SL
Technical Support Executive
Mid-Market (51-1000 dip.)
"Migliore opzione"
Cosa ti piace di più di Data Theorem Cloud Secure?

sicurezza automatizzata e continua, ideale per la gestione e la valutazione delle vulnerabilità a livello personale Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Data Theorem Cloud Secure?

I prezzi sono un po' alti a livello individuale Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Data Theorem Cloud Secure per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Wiz
Wiz
4.7
(746)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
2
Logo di FortiCNAPP
FortiCNAPP
4.4
(384)
FortiCNAPP è una piattaforma completa di protezione delle applicazioni cloud-native (CNAPP) che consolida la gestione della postura di sicurezza del cloud (CSPM), la protezione dei carichi di lavoro del cloud (CWPP), la gestione delle autorizzazioni dell'infrastruttura cloud (CIEM), la sicurezza di Kubernetes e la conformità in un'unica soluzione. Utilizzando il rilevamento delle anomalie basato sull'IA e l'analisi comportamentale, FortiCNAPP monitora continuamente gli ambienti cloud per identificare configurazioni errate, vulnerabilità e minacce attive in tempo reale. La piattaforma supporta modelli di distribuzione senza agenti e basati su agenti, garantendo una copertura flessibile su architetture diverse. FortiCNAPP si integra anche con il Fortinet Security Fabric, correlando i dati del cloud con le informazioni di rete e endpoint da FortiGuard, FortiSOAR e altro, fornendo un contesto completo delle minacce, una rimedio più rapido e una gestione unificata del rischio.
3
Logo di Scrut Automation
Scrut Automation
4.9
(1,290)
Verifica automaticamente le tue configurazioni cloud rispetto a oltre 150 benchmark CIS su più account cloud su AWS, Azure, GCP e altro, per mantenere una solida postura di sicurezza informatica.
4
Logo di Oneleet
Oneleet
5.0
(495)
Oneleet fornisce una piattaforma di cybersecurity a copertura totale attraverso la quale le aziende possono costruire, gestire e monitorare il loro programma di gestione della cybersecurity. Il prodotto principale dell'azienda offre una roadmap per le aziende per diventare sicure e costruire fiducia con i loro partner.
5
Logo di Vanta
Vanta
4.6
(2,124)
Era chiaro che la sicurezza e la privacy erano diventate questioni di interesse generale e che tutti noi ci affidavamo sempre più ai servizi cloud per conservare tutto, dalle nostre foto personali alle comunicazioni sul lavoro. La missione di Vanta è essere lo strato di fiducia sopra questi servizi, per proteggere internet, aumentare la fiducia nelle aziende di software e mantenere al sicuro i dati dei consumatori. Oggi siamo un team in crescita a San Francisco, appassionato di rendere internet più sicuro e di elevare gli standard per le aziende tecnologiche.
6
Logo di Sprinto
Sprinto
4.8
(1,507)
Sprinto trasforma e automatizza tutti i requisiti di conformità che altrimenti richiederebbero sforzi manuali, documentazione e pratiche burocratiche, da capo a coda. Si integra con i tuoi sistemi aziendali come GSuite, AWS, Github, Google Cloud, ecc., e garantisce che questi sistemi siano nello stato richiesto da SOC2/ISO27001. Sprinto include anche funzionalità integrate come politiche, formazione sulla sicurezza, organigrammi, monitoraggio dei dispositivi, ecc., per aiutarti a soddisfare i requisiti SOC 2/ISO27001 senza dover acquistare nuovo software per questi. In sintesi, Sprinto si occupa di tutti gli ostacoli alla conformità e parla il linguaggio dell'audit per tuo conto, mentre tu ti concentri sull'aumento dei ricavi.
7
Logo di Secureframe
Secureframe
4.8
(1,191)
Secureframe aiuta le aziende a prepararsi per l'impresa semplificando la conformità a SOC 2 e ISO 27001. Secureframe consente alle aziende di ottenere la conformità in poche settimane, anziché mesi, e monitora oltre 40 servizi, inclusi AWS, GCP e Azure.
8
Logo di Drata
Drata
4.8
(1,106)
Drata è la piattaforma di automazione della sicurezza e della conformità più avanzata al mondo con la missione di aiutare le aziende a guadagnare e mantenere la fiducia dei loro utenti, clienti, partner e potenziali clienti. Con Drata, migliaia di aziende semplificano la gestione del rischio e oltre 12 framework di conformità—come SOC 2, ISO 27001, GDPR, CCPA, PCI DSS e altri—attraverso l'automazione, risultando in una solida postura di sicurezza, costi inferiori e meno tempo speso per prepararsi agli audit.
9
Logo di Thoropass
Thoropass
4.7
(554)
Thoropass è una piattaforma di automazione della conformità tutto-in-uno che semplifica l'intero processo di conformità e audit integrando tecnologia avanzata con guida esperta. Progettato per eliminare le complessità associate ai metodi tradizionali di conformità, Thoropass offre una soluzione senza interruzioni per ottenere e mantenere certificazioni come SOC 2, ISO 27001, HITRUST, PCI DSS e HIPAA. Automatizzando la raccolta delle prove, la creazione delle politiche e il monitoraggio continuo, Thoropass riduce significativamente lo sforzo manuale, accelera i tempi di audit e migliora la postura complessiva della sicurezza. Caratteristiche e Funzionalità Chiave: - Raccolta Automatica delle Prove e Validazione AI: Semplifica il processo di preparazione all'audit raccogliendo e validando automaticamente le prove, riducendo il carico di lavoro manuale e minimizzando gli errori. - Monitoraggio Continuo e Avvisi: Fornisce un tracciamento in tempo reale dello stato di conformità e notifica prontamente gli utenti di eventuali problemi, garantendo l'adesione continua ai requisiti normativi. - Valutazione e Gestione del Rischio: Offre strumenti per identificare, valutare e mitigare i rischi di sicurezza, aiutando le organizzazioni a gestire proattivamente il loro panorama di conformità. - Automazione dei Questionari di Sicurezza: Semplifica il processo di risposta ai questionari di sicurezza automatizzando le risposte, risparmiando tempo e garantendo coerenza. - Servizi di Audit Integrati: Combina l'automazione della conformità con servizi di audit interni, offrendo un'esperienza di audit coesa ed efficiente senza la necessità di revisori di terze parti. - Servizi di Pentesting: Fornisce test di penetrazione per identificare le vulnerabilità, garantendo che siano in atto misure di sicurezza robuste. Valore Primario e Problema Risolto: Thoropass affronta le sfide dei processi di conformità tradizionali, che spesso comportano un ampio sforzo manuale, strumenti frammentati e cicli di audit prolungati. Offrendo una piattaforma unificata che automatizza i compiti chiave di conformità e integra servizi di audit esperti, Thoropass riduce i costi di conformità e audit fino all'80%, accelera il tempo per l'audit del 62% ed elimina oltre 950 ore di lavoro annuali per i suoi clienti. Questo approccio completo consente alle organizzazioni di concentrarsi sulle loro attività principali mantenendo una forte postura di sicurezza e conformità.
10
Logo di Scytale
Scytale
4.8
(545)
Scytale è il principale software di automazione della conformità alimentato dall'IA, che include esperti dedicati in GRC, e semplifica oltre 40 framework di sicurezza e privacy come SOC 2, ISO 27001, PCI DSS, GDPR e ISO 42001.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.