Introducing G2.ai, the future of software buying.Try now

Migliori Piattaforme di Protezione dei Carichi di Lavoro nel Cloud

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Le piattaforme di protezione dei carichi di lavoro cloud aiutano a proteggere server, infrastrutture cloud e macchine virtuali (VM) dalle minacce basate sul web.

Per qualificarsi per l'inclusione nella categoria delle Piattaforme di Protezione dei Carichi di Lavoro Cloud, un prodotto deve:

Proteggere infrastrutture cloud e macchine virtuali. Supportare la sicurezza delle applicazioni basate su container Monitorare e proteggere ambienti cloud pubblici, privati o ibridi
Mostra di più
Mostra meno

Il miglior Piattaforme di Protezione dei Carichi di Lavoro nel Cloud a colpo d'occhio

Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Più in voga:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Get Trending Piattaforme di Protezione dei Carichi di Lavoro nel Cloud Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
88 Inserzioni in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud Disponibili
(751)4.7 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Visualizza i migliori Servizi di consulenza per Wiz
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

    Utenti
    • CISO
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Wiz
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    134
    Features
    126
    Security
    121
    Visibility
    94
    Easy Setup
    87
    Contro
    Feature Limitations
    40
    Improvement Needed
    39
    Learning Curve
    38
    Missing Features
    36
    Improvements Needed
    34
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
    8.9
    Governance
    Media: 8.7
    9.0
    Facilità di amministrazione
    Media: 9.0
    8.9
    API / Integrazioni
    Media: 8.6
    9.1
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Wiz
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @wiz_io
    19,299 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,109 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

Utenti
  • CISO
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Enterprise
  • 39% Mid-Market
Pro e Contro di Wiz
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
134
Features
126
Security
121
Visibility
94
Easy Setup
87
Contro
Feature Limitations
40
Improvement Needed
39
Learning Curve
38
Missing Features
36
Improvements Needed
34
Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
8.9
Governance
Media: 8.7
9.0
Facilità di amministrazione
Media: 9.0
8.9
API / Integrazioni
Media: 8.6
9.1
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
Wiz
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@wiz_io
19,299 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,109 dipendenti su LinkedIn®
(111)4.8 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

    Utenti
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sysdig Secure
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    37
    Vulnerability Detection
    37
    Threat Detection
    31
    Detection Efficiency
    30
    Visibility
    27
    Contro
    Feature Limitations
    13
    Missing Features
    10
    Complexity
    9
    Learning Curve
    8
    Difficult Learning
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
    9.9
    Governance
    Media: 8.7
    9.3
    Facilità di amministrazione
    Media: 9.0
    9.8
    API / Integrazioni
    Media: 8.6
    10.0
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sysdig
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    San Francisco, California
    Twitter
    @Sysdig
    10,219 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    660 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

Utenti
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Enterprise
  • 40% Mid-Market
Pro e Contro di Sysdig Secure
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
37
Vulnerability Detection
37
Threat Detection
31
Detection Efficiency
30
Visibility
27
Contro
Feature Limitations
13
Missing Features
10
Complexity
9
Learning Curve
8
Difficult Learning
7
Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
9.9
Governance
Media: 8.7
9.3
Facilità di amministrazione
Media: 9.0
9.8
API / Integrazioni
Media: 8.6
10.0
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
Sysdig
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
San Francisco, California
Twitter
@Sysdig
10,219 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
660 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(153)4.5 su 5
3rd Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CloudGuard Network Security è una soluzione di sicurezza cloud completa progettata per proteggere gli ambienti cloud pubblici, privati e ibridi da una vasta gamma di minacce informatiche. Questa piatt

    Utenti
    • Network Engineer
    • Security Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 46% Enterprise
    • 30% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point CloudGuard Network Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    35
    Ease of Use
    20
    Threat Detection
    20
    Cloud Services
    19
    Threat Protection
    19
    Contro
    Complexity
    18
    Difficult Learning
    16
    Difficult Learning Curve
    15
    Expensive
    15
    Difficult Setup
    14
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard Network Security che prevedono la soddisfazione degli utenti
    8.6
    Governance
    Media: 8.7
    8.8
    Facilità di amministrazione
    Media: 9.0
    8.7
    API / Integrazioni
    Media: 8.6
    8.7
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,970 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CloudGuard Network Security è una soluzione di sicurezza cloud completa progettata per proteggere gli ambienti cloud pubblici, privati e ibridi da una vasta gamma di minacce informatiche. Questa piatt

Utenti
  • Network Engineer
  • Security Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 46% Enterprise
  • 30% Mid-Market
Pro e Contro di Check Point CloudGuard Network Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
35
Ease of Use
20
Threat Detection
20
Cloud Services
19
Threat Protection
19
Contro
Complexity
18
Difficult Learning
16
Difficult Learning Curve
15
Expensive
15
Difficult Setup
14
Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard Network Security che prevedono la soddisfazione degli utenti
8.6
Governance
Media: 8.7
8.8
Facilità di amministrazione
Media: 9.0
8.7
API / Integrazioni
Media: 8.6
8.7
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,970 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
(223)4.6 su 5
Ottimizzato per una risposta rapida
7th Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

    Utenti
    • Security Engineer
    • CISO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 51% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Orca Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    44
    Features
    38
    Security
    37
    Cloud Security
    28
    Visibility
    28
    Contro
    Improvement Needed
    19
    Feature Limitations
    17
    Missing Features
    13
    Improvements Needed
    12
    Limited Features
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
    8.5
    Governance
    Media: 8.7
    9.0
    Facilità di amministrazione
    Media: 9.0
    8.7
    API / Integrazioni
    Media: 8.6
    8.9
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Orca Security
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Portland, Oregon
    Twitter
    @orcasec
    4,845 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    474 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

Utenti
  • Security Engineer
  • CISO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 51% Mid-Market
  • 38% Enterprise
Pro e Contro di Orca Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
44
Features
38
Security
37
Cloud Security
28
Visibility
28
Contro
Improvement Needed
19
Feature Limitations
17
Missing Features
13
Improvements Needed
12
Limited Features
12
Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
8.5
Governance
Media: 8.7
9.0
Facilità di amministrazione
Media: 9.0
8.7
API / Integrazioni
Media: 8.6
8.9
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
Orca Security
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Portland, Oregon
Twitter
@orcasec
4,845 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
474 dipendenti su LinkedIn®
(187)4.5 su 5
8th Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

    Utenti
    • Cyber Security Associate
    • Cyber Security Engineer
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Mid-Market
    • 34% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Hybrid Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    10
    Security Protection
    7
    Compliance
    6
    Comprehensive Security
    5
    Cloud Integration
    4
    Contro
    Complexity
    6
    Complex Setup
    4
    Feature Complexity
    4
    Learning Curve
    4
    Difficult Learning
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
    8.6
    Governance
    Media: 8.7
    8.6
    Facilità di amministrazione
    Media: 9.0
    8.3
    API / Integrazioni
    Media: 8.6
    8.7
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Twitter
    @trendmicro
    111,981 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

Utenti
  • Cyber Security Associate
  • Cyber Security Engineer
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Mid-Market
  • 34% Enterprise
Pro e Contro di Hybrid Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
10
Security Protection
7
Compliance
6
Comprehensive Security
5
Cloud Integration
4
Contro
Complexity
6
Complex Setup
4
Feature Complexity
4
Learning Curve
4
Difficult Learning
3
Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
8.6
Governance
Media: 8.7
8.6
Facilità di amministrazione
Media: 9.0
8.3
API / Integrazioni
Media: 8.6
8.7
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Twitter
@trendmicro
111,981 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
(178)4.5 su 5
6th Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CloudGuard CNAPP ti fornisce più contesto per guidare la sicurezza attuabile e una prevenzione più intelligente, dal codice al cloud, lungo l'intero ciclo di vita dell'applicazione. L'approccio preve

    Utenti
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 48% Enterprise
    • 37% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point CloudGuard CNAPP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    23
    Cloud Security
    20
    Threat Detection
    19
    Comprehensive Security
    18
    Integrations
    15
    Contro
    Complexity
    8
    Difficult Setup
    8
    Difficult Configuration
    7
    Integration Issues
    7
    Setup Difficulties
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard CNAPP che prevedono la soddisfazione degli utenti
    8.6
    Governance
    Media: 8.7
    8.8
    Facilità di amministrazione
    Media: 9.0
    8.6
    API / Integrazioni
    Media: 8.6
    8.8
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,970 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CloudGuard CNAPP ti fornisce più contesto per guidare la sicurezza attuabile e una prevenzione più intelligente, dal codice al cloud, lungo l'intero ciclo di vita dell'applicazione. L'approccio preve

Utenti
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 48% Enterprise
  • 37% Mid-Market
Pro e Contro di Check Point CloudGuard CNAPP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
23
Cloud Security
20
Threat Detection
19
Comprehensive Security
18
Integrations
15
Contro
Complexity
8
Difficult Setup
8
Difficult Configuration
7
Integration Issues
7
Setup Difficulties
7
Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard CNAPP che prevedono la soddisfazione degli utenti
8.6
Governance
Media: 8.7
8.8
Facilità di amministrazione
Media: 9.0
8.6
API / Integrazioni
Media: 8.6
8.8
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,970 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(303)4.4 su 5
Visualizza i migliori Servizi di consulenza per Microsoft Defender for Cloud
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l'intero ciclo di vita, dallo sviluppo al

    Utenti
    • Saas Consultant
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Defender for Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    124
    Comprehensive Security
    94
    Cloud Security
    73
    Vulnerability Detection
    63
    Threat Detection
    57
    Contro
    Complexity
    29
    Expensive
    25
    Delayed Detection
    22
    Improvement Needed
    21
    False Positives
    19
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud che prevedono la soddisfazione degli utenti
    8.9
    Governance
    Media: 8.7
    8.8
    Facilità di amministrazione
    Media: 9.0
    8.4
    API / Integrazioni
    Media: 8.6
    8.9
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,085,929 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l'intero ciclo di vita, dallo sviluppo al

Utenti
  • Saas Consultant
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Mid-Market
  • 35% Enterprise
Pro e Contro di Microsoft Defender for Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
124
Comprehensive Security
94
Cloud Security
73
Vulnerability Detection
63
Threat Detection
57
Contro
Complexity
29
Expensive
25
Delayed Detection
22
Improvement Needed
21
False Positives
19
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud che prevedono la soddisfazione degli utenti
8.9
Governance
Media: 8.7
8.8
Facilità di amministrazione
Media: 9.0
8.4
API / Integrazioni
Media: 8.6
8.9
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,085,929 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(80)4.6 su 5
15th Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Visualizza i migliori Servizi di consulenza per CrowdStrike Falcon Cloud Security
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Falcon Cloud Security unifica visibilità e postura con approfondimenti guidati dall'IA, permettendoti di indagare rapidamente sulle minacce, di dare priorità ai rischi con precisione e di fermare le v

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 46% Enterprise
    • 43% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    8
    Vulnerability Detection
    8
    Detection Efficiency
    7
    Cloud Security
    6
    Real-time Monitoring
    6
    Contro
    Expensive
    7
    Difficult Learning
    3
    Feature Complexity
    3
    Learning Curve
    3
    Steep Learning Curve
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Cloud Security che prevedono la soddisfazione degli utenti
    9.0
    Governance
    Media: 8.7
    8.9
    Facilità di amministrazione
    Media: 9.0
    9.1
    API / Integrazioni
    Media: 8.6
    9.2
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,838 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Falcon Cloud Security unifica visibilità e postura con approfondimenti guidati dall'IA, permettendoti di indagare rapidamente sulle minacce, di dare priorità ai rischi con precisione e di fermare le v

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 46% Enterprise
  • 43% Mid-Market
Pro e Contro di CrowdStrike Falcon Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
8
Vulnerability Detection
8
Detection Efficiency
7
Cloud Security
6
Real-time Monitoring
6
Contro
Expensive
7
Difficult Learning
3
Feature Complexity
3
Learning Curve
3
Steep Learning Curve
3
Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Cloud Security che prevedono la soddisfazione degli utenti
9.0
Governance
Media: 8.7
8.9
Facilità di amministrazione
Media: 9.0
9.1
API / Integrazioni
Media: 8.6
9.2
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
CrowdStrike
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,838 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
(75)4.0 su 5
Visualizza i migliori Servizi di consulenza per Google Cloud Platform Security Overview
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Panoramica della Sicurezza della Piattaforma Cloud consente agli utenti di distribuire su un'infrastruttura protetta dai migliori esperti in sicurezza delle informazioni, delle applicazioni e della re

    Utenti
    • Android Software Engineer
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 59% Mid-Market
    • 49% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Platform Security Overview che prevedono la soddisfazione degli utenti
    7.3
    Governance
    Media: 8.7
    9.2
    Facilità di amministrazione
    Media: 9.0
    7.8
    API / Integrazioni
    Media: 8.6
    7.8
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,542,764 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,307 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Panoramica della Sicurezza della Piattaforma Cloud consente agli utenti di distribuire su un'infrastruttura protetta dai migliori esperti in sicurezza delle informazioni, delle applicazioni e della re

Utenti
  • Android Software Engineer
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 59% Mid-Market
  • 49% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Platform Security Overview che prevedono la soddisfazione degli utenti
7.3
Governance
Media: 8.7
9.2
Facilità di amministrazione
Media: 9.0
7.8
API / Integrazioni
Media: 8.6
7.8
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,542,764 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,307 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
(110)4.9 su 5
4th Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Cloud Security
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 60% Mid-Market
    • 31% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    28
    Vulnerability Detection
    21
    Ease of Use
    19
    Cloud Management
    17
    Comprehensive Security
    16
    Contro
    Complexity
    3
    Ineffective Alerts
    3
    Learning Curve
    3
    Poor Interface Design
    3
    Poor UI
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
    9.9
    Governance
    Media: 8.7
    9.8
    Facilità di amministrazione
    Media: 9.0
    9.9
    API / Integrazioni
    Media: 8.6
    9.9
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,878 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,094 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 60% Mid-Market
  • 31% Enterprise
Pro e Contro di SentinelOne Singularity Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
28
Vulnerability Detection
21
Ease of Use
19
Cloud Management
17
Comprehensive Security
16
Contro
Complexity
3
Ineffective Alerts
3
Learning Curve
3
Poor Interface Design
3
Poor UI
3
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
9.9
Governance
Media: 8.7
9.8
Facilità di amministrazione
Media: 9.0
9.9
API / Integrazioni
Media: 8.6
9.9
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,878 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,094 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Semplifica la tua infrastruttura dati—dal bordo al nucleo fino al cloud—con il software di gestione dati aziendale leader del settore.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 48% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ONTAP Data Management Software
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Reliability
    4
    Storage Capacity
    3
    Flexibility
    2
    Product Quality
    2
    Affordable
    1
    Contro
    Expensive
    3
    Learning Difficulty
    3
    Difficult Configuration
    2
    Deployment Complexity
    1
    Storage Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ONTAP Data Management Software che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    8.8
    Facilità di amministrazione
    Media: 9.0
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    NetApp
    Anno di Fondazione
    1992
    Sede centrale
    Sunnyvale, California
    Twitter
    @NetApp
    118,589 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    12,657 dipendenti su LinkedIn®
    Proprietà
    NASDAQ
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Semplifica la tua infrastruttura dati—dal bordo al nucleo fino al cloud—con il software di gestione dati aziendale leader del settore.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 48% Enterprise
  • 33% Mid-Market
Pro e Contro di ONTAP Data Management Software
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Reliability
4
Storage Capacity
3
Flexibility
2
Product Quality
2
Affordable
1
Contro
Expensive
3
Learning Difficulty
3
Difficult Configuration
2
Deployment Complexity
1
Storage Issues
1
Valutazioni delle caratteristiche e dell'usabilità di ONTAP Data Management Software che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
8.8
Facilità di amministrazione
Media: 9.0
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
NetApp
Anno di Fondazione
1992
Sede centrale
Sunnyvale, California
Twitter
@NetApp
118,589 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
12,657 dipendenti su LinkedIn®
Proprietà
NASDAQ
(384)4.4 su 5
Ottimizzato per una risposta rapida
14th Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Visualizza i migliori Servizi di consulenza per FortiCNAPP
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall'IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettat

    Utenti
    • Security Engineer
    • Security Analyst
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 62% Mid-Market
    • 26% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di FortiCNAPP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    12
    Ease of Use
    11
    Security Insights
    8
    Vulnerability Detection
    8
    Cloud Security
    7
    Contro
    Improvements Needed
    5
    Insufficient Information
    5
    Difficult Setup
    4
    Improvement Needed
    4
    Missing Features
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiCNAPP che prevedono la soddisfazione degli utenti
    8.6
    Governance
    Media: 8.7
    8.6
    Facilità di amministrazione
    Media: 9.0
    8.2
    API / Integrazioni
    Media: 8.6
    9.0
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Sito web dell'azienda
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,442 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,738 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall'IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettat

Utenti
  • Security Engineer
  • Security Analyst
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 62% Mid-Market
  • 26% Enterprise
Pro e Contro di FortiCNAPP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
12
Ease of Use
11
Security Insights
8
Vulnerability Detection
8
Cloud Security
7
Contro
Improvements Needed
5
Insufficient Information
5
Difficult Setup
4
Improvement Needed
4
Missing Features
4
Valutazioni delle caratteristiche e dell'usabilità di FortiCNAPP che prevedono la soddisfazione degli utenti
8.6
Governance
Media: 8.7
8.6
Facilità di amministrazione
Media: 9.0
8.2
API / Integrazioni
Media: 8.6
9.0
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
Fortinet
Sito web dell'azienda
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,442 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,738 dipendenti su LinkedIn®
(20)4.7 su 5
Ottimizzato per una risposta rapida
10th Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Plerion è una piattaforma di sicurezza cloud australiana guidata dall'IA, con un compagno di squadra IA. Aiutiamo i nostri clienti a ottenere risultati di sicurezza migliori in meno tempo, semplifican

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 55% Mid-Market
    • 25% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Plerion
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    8
    Ease of Use
    7
    Customer Support
    6
    Easy Integrations
    5
    Helpful
    5
    Contro
    Improvements Needed
    4
    Improvement Needed
    3
    Cloud Integration
    2
    Integration Issues
    2
    Missing Features
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Plerion che prevedono la soddisfazione degli utenti
    9.3
    Governance
    Media: 8.7
    8.9
    Facilità di amministrazione
    Media: 9.0
    8.3
    API / Integrazioni
    Media: 8.6
    9.8
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Plerion
    Sito web dell'azienda
    Anno di Fondazione
    2021
    Sede centrale
    Sydney, AU
    Twitter
    @PlerionHQ
    142 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    32 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Plerion è una piattaforma di sicurezza cloud australiana guidata dall'IA, con un compagno di squadra IA. Aiutiamo i nostri clienti a ottenere risultati di sicurezza migliori in meno tempo, semplifican

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 55% Mid-Market
  • 25% Piccola impresa
Pro e Contro di Plerion
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
8
Ease of Use
7
Customer Support
6
Easy Integrations
5
Helpful
5
Contro
Improvements Needed
4
Improvement Needed
3
Cloud Integration
2
Integration Issues
2
Missing Features
2
Valutazioni delle caratteristiche e dell'usabilità di Plerion che prevedono la soddisfazione degli utenti
9.3
Governance
Media: 8.7
8.9
Facilità di amministrazione
Media: 9.0
8.3
API / Integrazioni
Media: 8.6
9.8
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
Plerion
Sito web dell'azienda
Anno di Fondazione
2021
Sede centrale
Sydney, AU
Twitter
@PlerionHQ
142 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
32 dipendenti su LinkedIn®
(44)4.5 su 5
5th Più facile da usare in Piattaforme di Protezione dei Carichi di Lavoro nel Cloud software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma ARMO è l'unica piattaforma di sicurezza cloud open-source e guidata dal runtime. È l'unica piattaforma di sicurezza che riduce continuamente la superficie di attacco del cloud basandosi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 59% Piccola impresa
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ARMO Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    24
    Ease of Use
    23
    Features
    20
    Comprehensive Security
    15
    Vulnerability Detection
    15
    Contro
    Learning Curve
    11
    Integration Issues
    10
    Difficult Learning
    8
    Complex Setup
    6
    Difficult Setup
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ARMO Platform che prevedono la soddisfazione degli utenti
    8.7
    Governance
    Media: 8.7
    8.9
    Facilità di amministrazione
    Media: 9.0
    8.8
    API / Integrazioni
    Media: 8.6
    9.4
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ARMO
    Anno di Fondazione
    2019
    Sede centrale
    Tel Aviv, IL
    Twitter
    @armosec
    3,122 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    80 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma ARMO è l'unica piattaforma di sicurezza cloud open-source e guidata dal runtime. È l'unica piattaforma di sicurezza che riduce continuamente la superficie di attacco del cloud basandosi

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 59% Piccola impresa
  • 36% Mid-Market
Pro e Contro di ARMO Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
24
Ease of Use
23
Features
20
Comprehensive Security
15
Vulnerability Detection
15
Contro
Learning Curve
11
Integration Issues
10
Difficult Learning
8
Complex Setup
6
Difficult Setup
6
Valutazioni delle caratteristiche e dell'usabilità di ARMO Platform che prevedono la soddisfazione degli utenti
8.7
Governance
Media: 8.7
8.9
Facilità di amministrazione
Media: 9.0
8.8
API / Integrazioni
Media: 8.6
9.4
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
ARMO
Anno di Fondazione
2019
Sede centrale
Tel Aviv, IL
Twitter
@armosec
3,122 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
80 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Armor è un'azienda globale di sicurezza cloud. Rendiamo la cybersecurity e la conformità semplici, realizzabili e gestibili per i fornitori di servizi gestiti (MSP) e i loro clienti in ambienti endpoi

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 83% Piccola impresa
    • 17% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Armor Anywhere che prevedono la soddisfazione degli utenti
    10.0
    Governance
    Media: 8.7
    9.8
    Facilità di amministrazione
    Media: 9.0
    10.0
    API / Integrazioni
    Media: 8.6
    10.0
    Revisione della Sicurezza
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Armor
    Anno di Fondazione
    2009
    Sede centrale
    Plano, Texas
    Twitter
    @Armor
    9,786 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    227 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Armor è un'azienda globale di sicurezza cloud. Rendiamo la cybersecurity e la conformità semplici, realizzabili e gestibili per i fornitori di servizi gestiti (MSP) e i loro clienti in ambienti endpoi

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 83% Piccola impresa
  • 17% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Armor Anywhere che prevedono la soddisfazione degli utenti
10.0
Governance
Media: 8.7
9.8
Facilità di amministrazione
Media: 9.0
10.0
API / Integrazioni
Media: 8.6
10.0
Revisione della Sicurezza
Media: 8.8
Dettagli del venditore
Venditore
Armor
Anno di Fondazione
2009
Sede centrale
Plano, Texas
Twitter
@Armor
9,786 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
227 dipendenti su LinkedIn®

Scopri di più su Piattaforme di Protezione dei Carichi di Lavoro nel Cloud

What are Cloud Workload Protection Platforms?

Cloud workload protection is not a very intuitive term and likely sounds alien to people who do not operate cloud infrastructure. However, individuals that work frequently with cloud infrastructure are probably somewhat familiar with cloud workload protection. For context, cloud workload protection is typically described as a family of workload-centric security solutions designed to secure on-premises, physical, and virtual servers along with a range of infrastructure as a service (IaaS) providers and applications. Cloud workload protection platforms are an evolution of endpoint protection solutions designed specifically for server workloads.

Cloud workload protection solutions provide users with automated discovery and broad visibility of workloads deployed across cloud service providers. In addition to providing visibility, these tools protect individual workloads with malware protection, vulnerability scanning, access control, and anomaly detection features. Malware and vulnerability scanning are often paired with automated remediation or patching features to simplify and scale workload management. The platforms also provide access control through privilege management and micro-segmentation. However, their most interesting feature might be behavior monitoring powered by machine learning that discovers errors or unexpected changes. This makes it harder for threat actors and nefarious insiders to alter workloads, policies, or privileges. Once detected, access can be automatically restricted and reverted to its previous state.

Key Benefits of Cloud Workload Protection Platforms

  • Complete visibility of workloads in the cloud
  • Automated threat detection and response
  • Custom protection for unique servers and workloads
  • Workload, application, and infrastructure hardening

Why Use Cloud Workload Protection Platforms?

Cloud workload protection platforms provide numerous benefits, the most important being automated scaling, workload hardening, cross-cloud security management, anomaly detection, and response functionality.

Automation and efficiency — Cloud workload protection platforms automate a number of security operations related to the cloud. The first is discovery; after workloads are discovered, these platforms scale to protect large numbers of workloads and identify their unique security requirements. These platforms automatically detect new workloads and scan them for vulnerabilities. They can also automate the detection and response of security incidents.

Automation can save significant time for security teams, especially those that are tasked with protecting DevOps pipelines. These environments are constantly changing and need adaptable security solutions to protect them no matter their state. Some automation features may only be available through APIs and other integrations, but nonetheless simplify numerous tasks for IT professionals, engineers, and security teams.

Multicloud management — No two multicloud environments are alike. Multicloud architectures are complex, intricate environments that span across on-premises servers and cloud providers to deliver powerful, scalable, and secure infrastructure. Still, their inherent complexity can present challenges to security teams. Each workload has its own requirements and cloud workload protection platforms provide a single pane of glass and automated discovery to ensure no workload goes unprotected or unnoticed.

Different workloads may run on different operating systems or possess different compliance requirements. Regardless of the countless variations in security needs, these platforms can adapt to changes and enable highly customizable policy enforcement to protect a wide range of workloads.

Monitoring and detection — Workload discovery is not the only monitoring feature provided by cloud workload protection platforms. Their most important monitoring capability is behavioral monitoring used to detect changes, misuse, and other anomalies automatically. These platforms can harden workloads by detecting exploits, scanning for vulnerabilities, and providing next-generation firewalls. Still, prevention is only the first phase of cybersecurity. Once protection is in place, baselines must be measured and privileges must be distributed.

Any activity deviating from the established baselines should be detected and administrators should be alerted. Depending on the nature of the threat, various response workflows can be established to remedy the issue. Servers might require endpoint detection and response while applications require processes to be blocked. Regardless of the issue, threats should be modeled and workflows should be designed accordingly.

What are the Common Features of Cloud Workload Protection Platforms?

Cloud workload protection platforms can provide a wide range of features, but here are a few of the most common found in the market.

Cloud gap analytics — This feature analyzes data associated with denied entries and policy enforcement, giving information for better authentication and security protocols.

Cloud registry — Cloud registries detail the range of cloud service providers a product can integrate with and provide security for.

Asset discovery — Asset discovery features unveil applications in use and trends associated with traffic, access, and usage.

Governance — User provisioning and governance features allow users to create, edit, and relinquish user access privileges.

Logging and reporting — Log documentation and reporting provides required reports to manage business. Provides adequate logging to troubleshoot and support auditing.

Data securityData protection and security features help users manage policies for user data access and data encryption.

Data loss prevention (DLP)DLP stores data securely either on-premise or in an adjacent cloud database to prevent loss of data.

Security auditing — Auditing helps users analyze data associated with security configurations and infrastructure to provide vulnerability insights and best practices.

Anomaly detection — Anomaly detection is conducted by constantly monitoring activity related to user behavior and compares activity to benchmarked patterns.

Workload diversity — Diverse workload support would imply a cloud security solution that supports a range of instance types from any number of cloud service providers.

Analytics and machine learningAnalytics and machine learning improve security and protection across workloads by automating network segmentation, malware protection, and incident response.