Comparar Cisco Secure Network Analytics e Wiz

Visão Geral
Cisco Secure Network Analytics
Cisco Secure Network Analytics
Classificação por Estrelas
(33)4.4 de 5
Segmentos de Mercado
Empresa (48.4% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Cisco Secure Network Analytics
Wiz
Wiz
Classificação por Estrelas
(775)4.7 de 5
Segmentos de Mercado
Empresa (54.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Wiz
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Wiz se destaca em fornecer visibilidade excepcional em ambientes de nuvem, permitindo que os usuários identifiquem facilmente configurações incorretas e vulnerabilidades em tempo real. Esta arquitetura sem agente é notada como uma vantagem significativa, permitindo uma implantação rápida sem a necessidade de uma configuração extensa.
  • Os usuários dizem que o Cisco Secure Network Analytics é altamente eficaz em melhorar a segurança em redes distribuídas. Os revisores apreciam sua capacidade de detectar ameaças e fornecer relatórios de tráfego claros, que são cruciais para manter uma segurança de rede robusta.
  • De acordo com avaliações verificadas, o Wiz tem um forte foco em conformidade e gerenciamento de vulnerabilidades, com os usuários destacando sua visibilidade detalhada da configuração de ativos na nuvem e integração com ferramentas ITSM, tornando-o uma solução abrangente para gerenciamento de postura de segurança na nuvem.
  • Os revisores mencionam que, embora o Cisco Secure Network Analytics ofereça capacidades avançadas de detecção de ameaças, alguns usuários acham desafiador configurá-lo e integrá-lo com fluxos de trabalho existentes, o que pode impactar a experiência geral do usuário.
  • Os revisores do G2 destacam que os painéis de relatórios do Wiz são particularmente eficazes em transformar dados complexos em insights acionáveis, o que ajuda as equipes a priorizar medidas de segurança e abordar vulnerabilidades prontamente.
  • Os usuários relatam que o Cisco Secure Network Analytics fornece proteção de dados de alto nível e autenticação de usuários, mas pode não corresponder à facilidade de uso e configuração que o Wiz oferece, já que alguns usuários acham a interface da Cisco menos intuitiva em comparação com a abordagem simplificada do Wiz.

Cisco Secure Network Analytics vs Wiz

Ao avaliar as duas soluções, os avaliadores consideraram Cisco Secure Network Analytics mais fácil de usar. No entanto, Wiz é mais fácil de configurar e administrar. Os avaliadores também preferiram fazer negócios com Wiz no geral.

  • Os revisores sentiram que Wiz atende melhor às necessidades de seus negócios do que Cisco Secure Network Analytics.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Wiz é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Cisco Secure Network Analytics em relação ao Wiz.
Preços
Preço de Nível Básico
Cisco Secure Network Analytics
Preço não disponível
Wiz
Preço não disponível
Teste Gratuito
Cisco Secure Network Analytics
Informação de teste não disponível
Wiz
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.7
30
9.1
639
Facilidade de Uso
9.0
30
8.8
643
Facilidade de configuração
8.8
11
9.1
503
Facilidade de administração
8.9
11
9.0
487
Qualidade do Suporte
8.9
30
9.2
609
Tem the product Foi um bom parceiro na realização de negócios?
8.8
11
9.4
476
Direção de Produto (% positivo)
10.0
30
9.8
598
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.8
128
Gestão
Dados insuficientes disponíveis
8.7
119
Dados insuficientes disponíveis
8.4
107
Dados insuficientes disponíveis
9.3
120
Operações
Dados insuficientes disponíveis
8.9
107
Dados insuficientes disponíveis
8.6
110
Dados insuficientes disponíveis
9.0
112
Controles de Segurança
Dados insuficientes disponíveis
8.6
76
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
107
Dados insuficientes disponíveis
Recurso Não Disponível
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.4
209
Administração
Dados insuficientes disponíveis
9.0
194
Dados insuficientes disponíveis
8.2
183
Dados insuficientes disponíveis
9.1
198
Dados insuficientes disponíveis
8.9
191
Monitoramento
Dados insuficientes disponíveis
8.4
169
Dados insuficientes disponíveis
7.9
162
Dados insuficientes disponíveis
8.6
180
Protection
Dados insuficientes disponíveis
8.5
174
Dados insuficientes disponíveis
8.0
169
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.7
163
Gerenciamento de Políticas de Segurança de Rede (NSPM)Ocultar 10 recursosMostrar 10 recursos
8.4
8
Não há dados suficientes
Manutenção de Redes
8.9
6
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
Gerenciamento de Redes
8.3
7
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
Monitoramento de rede
8.6
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
Não há dados suficientes
8.6
292
Segurança
Dados insuficientes disponíveis
9.0
275
Dados insuficientes disponíveis
8.3
224
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
250
Conformidade
Dados insuficientes disponíveis
8.7
245
Dados insuficientes disponíveis
8.4
231
Dados insuficientes disponíveis
8.3
230
Administração
Dados insuficientes disponíveis
8.5
259
Dados insuficientes disponíveis
8.6
233
Dados insuficientes disponíveis
8.3
248
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.2
299
Desempenho
Dados insuficientes disponíveis
8.4
281
Dados insuficientes disponíveis
8.8
276
Dados insuficientes disponíveis
7.4
275
Dados insuficientes disponíveis
9.0
280
Rede
Dados insuficientes disponíveis
8.6
258
Dados insuficientes disponíveis
8.5
254
Dados insuficientes disponíveis
8.8
274
Aplicativo
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
7.4
29
Dados insuficientes disponíveis
7.3
30
Análise de Tráfego de Rede (NTA)Ocultar 11 recursosMostrar 11 recursos
9.1
11
Não há dados suficientes
Automação
8.8
7
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
9.4
9
Dados insuficientes disponíveis
Funcionalidade
9.0
8
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
Gestão de Incidentes
8.5
9
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
9.1
67
Funcionalidade - Análise de Composição de Software
Dados insuficientes disponíveis
8.8
54
Dados insuficientes disponíveis
9.3
60
Dados insuficientes disponíveis
9.2
56
Eficácia - Análise de Composição de Software
Dados insuficientes disponíveis
8.7
59
Dados insuficientes disponíveis
9.2
58
Dados insuficientes disponíveis
9.2
60
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
9.1
17
8.2
249
Monitoramento de atividades
9.0
15
Recurso Não Disponível
8.9
15
Recurso Não Disponível
8.4
15
7.5
183
9.2
15
8.0
196
Segurança
9.0
15
8.6
204
9.4
14
8.9
216
9.6
14
8.4
221
Administração
9.3
14
8.4
201
8.7
14
8.7
213
9.2
13
9.1
213
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
7.5
20
Dados insuficientes disponíveis
7.4
21
Dados insuficientes disponíveis
7.5
19
Detecção e Resposta de Rede (NDR)Ocultar 11 recursosMostrar 11 recursos
9.4
13
Não há dados suficientes
análise
9.6
12
Dados insuficientes disponíveis
9.7
12
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
Resposta
9.3
12
Dados insuficientes disponíveis
9.4
11
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
Detecção
10.0
11
Dados insuficientes disponíveis
9.3
12
Dados insuficientes disponíveis
9.6
12
Dados insuficientes disponíveis
Serviços - Detecção e Resposta de Rede (NDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
8.9
33
Detecção & Resposta
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
9.6
26
Dados insuficientes disponíveis
8.5
28
Gestão
Dados insuficientes disponíveis
8.6
26
Dados insuficientes disponíveis
8.9
25
Dados insuficientes disponíveis
9.2
23
Analytics
Dados insuficientes disponíveis
8.8
27
Dados insuficientes disponíveis
8.2
26
Dados insuficientes disponíveis
8.8
27
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.8
327
Configuração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
278
Dados insuficientes disponíveis
8.4
251
Dados insuficientes disponíveis
8.1
248
Dados insuficientes disponíveis
8.5
270
Visibilidade
Dados insuficientes disponíveis
9.3
290
Dados insuficientes disponíveis
9.2
287
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
8.4
268
Dados insuficientes disponíveis
9.2
298
Dados insuficientes disponíveis
9.0
278
Dados insuficientes disponíveis
9.1
294
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.6
222
Gestão de Ativos
Dados insuficientes disponíveis
9.3
193
Dados insuficientes disponíveis
8.0
167
Dados insuficientes disponíveis
7.6
163
Monitoramento
Dados insuficientes disponíveis
8.6
176
Dados insuficientes disponíveis
9.0
191
Dados insuficientes disponíveis
8.8
179
Dados insuficientes disponíveis
9.0
188
Gestão de Riscos
Dados insuficientes disponíveis
9.2
207
Dados insuficientes disponíveis
8.6
195
Dados insuficientes disponíveis
8.7
192
Dados insuficientes disponíveis
8.5
196
IA generativa
Dados insuficientes disponíveis
8.0
101
Monitoramento de ContêineresOcultar 16 recursosMostrar 16 recursos
Não há dados suficientes
8.6
135
Gerenciamento de alertas
Dados insuficientes disponíveis
8.8
109
Dados insuficientes disponíveis
8.5
110
Dados insuficientes disponíveis
9.0
119
Monitoramento
Dados insuficientes disponíveis
8.4
104
Dados insuficientes disponíveis
8.5
115
Dados insuficientes disponíveis
8.4
101
Dados insuficientes disponíveis
7.8
104
Automação
Dados insuficientes disponíveis
8.2
109
Dados insuficientes disponíveis
8.6
112
análise
Dados insuficientes disponíveis
8.7
126
Dados insuficientes disponíveis
8.5
123
Dados insuficientes disponíveis
9.3
126
Dados insuficientes disponíveis
8.5
114
Resolução de Problemas
Dados insuficientes disponíveis
8.6
117
Dados insuficientes disponíveis
8.9
122
Dados insuficientes disponíveis
9.0
114
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
8.2
51
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
8.1
44
Dados insuficientes disponíveis
8.7
45
Dados insuficientes disponíveis
8.5
45
Dados insuficientes disponíveis
6.8
43
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
8.4
47
Dados insuficientes disponíveis
7.2
46
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
Dados insuficientes disponíveis
9.0
50
Dados insuficientes disponíveis
8.9
49
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.0
27
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
9.5
20
Dados insuficientes disponíveis
9.3
20
Dados insuficientes disponíveis
8.9
20
Dados insuficientes disponíveis
9.6
23
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
9.0
18
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
9.5
20
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
7.9
18
Dados insuficientes disponíveis
8.1
17
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
7.6
15
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
6.2
14
Dados insuficientes disponíveis
5.9
13
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.3
13
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.6
14
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.6
13
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.1
7
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
8.8
8
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.5
8
Soluções de Segurança de IAOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de Modelos - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento em Tempo de Execução - Soluções de Segurança de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicação de Políticas e Conformidade - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
7.2
12
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
6.7
11
Dados insuficientes disponíveis
7.0
11
Dados insuficientes disponíveis
7.0
11
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
8.2
12
Avaliações
Tamanho da Empresa dos Avaliadores
Cisco Secure Network Analytics
Cisco Secure Network Analytics
Pequena Empresa(50 ou menos emp.)
32.3%
Médio Porte(51-1000 emp.)
19.4%
Empresa(> 1000 emp.)
48.4%
Wiz
Wiz
Pequena Empresa(50 ou menos emp.)
6.3%
Médio Porte(51-1000 emp.)
39.1%
Empresa(> 1000 emp.)
54.6%
Indústria dos Avaliadores
Cisco Secure Network Analytics
Cisco Secure Network Analytics
Tecnologia da informação e serviços
35.5%
Segurança de Redes de Computadores e Computadores
19.4%
Programas de computador
16.1%
Telecomunicações
6.5%
Serviços financeiros
6.5%
Outro
16.1%
Wiz
Wiz
Serviços financeiros
18.3%
Tecnologia da informação e serviços
12.0%
Programas de computador
11.2%
Segurança de Redes de Computadores e Computadores
4.1%
Hospital & Assistência à Saúde
4.1%
Outro
50.3%
Principais Alternativas
Cisco Secure Network Analytics
Alternativas para Cisco Secure Network Analytics
Datadog
Datadog
Adicionar Datadog
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
SolarWinds Observability
SolarWinds Observability
Adicionar SolarWinds Observability
Wiz
Alternativas para Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud...
Adicionar CrowdStrike Falcon Cloud Security
Orca Security
Orca Security
Adicionar Orca Security
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Discussões
Cisco Secure Network Analytics
Discussões sobre Cisco Secure Network Analytics
Monty, o Mangusto chorando
Cisco Secure Network Analytics não possui discussões com respostas
Wiz
Discussões sobre Wiz
Monty, o Mangusto chorando
Wiz não possui discussões com respostas