Comparar CloudSOC Cloud Access Security Broker (CASB) e Coro Cybersecurity

Visão Geral
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Classificação por Estrelas
(33)4.3 de 5
Segmentos de Mercado
Empresa (50.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre CloudSOC Cloud Access Security Broker (CASB)
Coro Cybersecurity
Coro Cybersecurity
Classificação por Estrelas
(231)4.7 de 5
Segmentos de Mercado
Mercado médio (59.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de $9.50 1 User Por Mês
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Coro Cybersecurity se destaca na experiência do usuário, com muitos elogiando sua interface intuitiva que consolida múltiplas funções de segurança em uma única plataforma. Os usuários apreciam a facilidade de gerenciar problemas, afirmando que proporciona melhor controle e visão sobre seu cenário de segurança.
  • Os usuários dizem que o CloudSOC Cloud Access Security Broker (CASB) oferece recursos robustos de nível empresarial, particularmente na prevenção de perda de dados e recursos de conectividade. No entanto, alguns acham a interface inicial complexa, exigindo tempo para se familiarizar com suas funcionalidades.
  • Os revisores mencionam que a Coro Cybersecurity se destaca pelo seu rápido processo de implementação, com muitos usuários destacando como é fácil configurar e começar a usar a plataforma de forma eficaz. Isso contrasta com o CloudSOC, onde os usuários notaram desafios durante a fase de configuração.
  • De acordo com avaliações verificadas, a Coro Cybersecurity recebe altas notas pela qualidade do suporte, com usuários observando assistência responsiva e orientações úteis. Em comparação, o suporte do CloudSOC foi descrito como menos satisfatório, com alguns usuários expressando o desejo por uma melhor capacidade de resposta.
  • Os usuários destacam que o modelo de preços da Coro Cybersecurity é acessível, começando em $9,50, tornando-se uma opção viável para empresas de médio porte. Em contraste, o CloudSOC não fornece informações claras sobre preços, o que pode afastar potenciais usuários que buscam estruturas de custo transparentes.
  • Os revisores do G2 indicam que, embora ambos os produtos tenham fortes recursos de segurança, a abordagem abrangente da Coro Cybersecurity para monitoramento de conformidade e análise de usuários é particularmente bem recebida, com usuários observando sua eficácia em atender aos requisitos regulatórios em comparação com as ofertas do CloudSOC.

CloudSOC Cloud Access Security Broker (CASB) vs Coro Cybersecurity

Ao avaliar as duas soluções, os revisores acharam Coro Cybersecurity mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Coro Cybersecurity em geral.

  • Os revisores sentiram que Coro Cybersecurity atende melhor às necessidades de seus negócios do que CloudSOC Cloud Access Security Broker (CASB).
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Coro Cybersecurity é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Coro Cybersecurity em relação ao CloudSOC Cloud Access Security Broker (CASB).
Preços
Preço de Nível Básico
CloudSOC Cloud Access Security Broker (CASB)
Preço não disponível
Coro Cybersecurity
Coro Essentials Suite
A partir de $9.50
1 User Por Mês
Navegue por todos os planos de preços 3
Teste Gratuito
CloudSOC Cloud Access Security Broker (CASB)
Informação de teste não disponível
Coro Cybersecurity
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.1
26
9.3
183
Facilidade de Uso
8.1
26
9.5
188
Facilidade de configuração
7.9
17
9.7
184
Facilidade de administração
8.1
17
9.5
180
Qualidade do Suporte
7.3
25
9.5
178
Tem the product Foi um bom parceiro na realização de negócios?
8.0
17
9.6
180
Direção de Produto (% positivo)
7.1
24
9.4
178
Recursos
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.9
12
Dados
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Rede
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
9.5
11
Dados insuficientes disponíveis
Recurso Não Disponível
Logística
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
Recurso Não Disponível
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.9
52
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
47
Dados insuficientes disponíveis
8.4
47
Governança
Dados insuficientes disponíveis
8.7
41
Dados insuficientes disponíveis
9.3
45
Dados insuficientes disponíveis
9.2
48
Segurança
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
8.6
47
Dados insuficientes disponíveis
9.1
47
Dados insuficientes disponíveis
8.9
46
Segurança de E-mail na NuvemOcultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.1
140
Administração
Dados insuficientes disponíveis
9.1
115
Dados insuficientes disponíveis
9.4
125
Dados insuficientes disponíveis
9.1
113
Dados insuficientes disponíveis
9.3
111
Manutenção
Dados insuficientes disponíveis
9.0
111
Dados insuficientes disponíveis
9.2
120
Dados insuficientes disponíveis
9.3
116
Dados insuficientes disponíveis
Recurso Não Disponível
Segurança
Dados insuficientes disponíveis
9.1
126
Dados insuficientes disponíveis
8.7
86
Dados insuficientes disponíveis
9.1
119
Dados insuficientes disponíveis
9.1
115
Dados insuficientes disponíveis
9.4
127
Dados insuficientes disponíveis
9.0
111
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
8.0
14
Não há dados suficientes
análise
7.8
10
Dados insuficientes disponíveis
7.4
9
Dados insuficientes disponíveis
7.8
10
Dados insuficientes disponíveis
Funcionalidade
8.5
9
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
Segurança
8.0
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.0
9
Dados insuficientes disponíveis
8.0
9
Dados insuficientes disponíveis
Não há dados suficientes
9.1
40
Segurança
Dados insuficientes disponíveis
9.5
38
Dados insuficientes disponíveis
9.2
36
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
8.5
31
Conformidade
Dados insuficientes disponíveis
9.0
36
Dados insuficientes disponíveis
9.3
34
Dados insuficientes disponíveis
9.5
36
Administração
Dados insuficientes disponíveis
9.2
35
Dados insuficientes disponíveis
9.0
35
Dados insuficientes disponíveis
8.5
30
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
7.4
12
8.9
93
Proteção de dados
7.4
7
Recurso Não Disponível
8.3
7
9.0
78
8.6
7
9.0
74
7.7
8
8.9
76
7.1
8
9.3
73
análise
6.9
8
8.4
64
6.3
8
9.1
70
6.7
8
8.5
71
Administração
7.6
9
8.8
76
6.9
9
9.0
76
8.0
9
8.6
73
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.6
10
Administração
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.8
8
Dados insuficientes disponíveis
9.6
9
análise
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Segurança de Arquivos na NuvemOcultar 11 recursosMostrar 11 recursos
7.6
11
8.5
57
Segurança
Dados insuficientes disponíveis
Recurso Não Disponível
7.5
6
8.8
48
7.9
7
8.7
47
7.4
7
8.7
49
Administração
7.4
7
8.7
50
7.5
6
7.6
20
8.3
6
8.4
48
Controle de acesso
7.9
7
8.5
48
7.6
7
8.1
45
6.9
6
8.2
44
7.2
6
8.8
47
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.9
65
Monitoramento de atividades
Dados insuficientes disponíveis
8.4
54
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
56
Segurança
Dados insuficientes disponíveis
9.1
58
Dados insuficientes disponíveis
8.7
53
Dados insuficientes disponíveis
8.7
60
Administração
Dados insuficientes disponíveis
8.9
57
Dados insuficientes disponíveis
8.9
59
Dados insuficientes disponíveis
9.0
52
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Análise de MalwareOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.4
59
Detecção
Dados insuficientes disponíveis
9.6
56
Dados insuficientes disponíveis
9.4
49
Dados insuficientes disponíveis
9.8
53
análise
Dados insuficientes disponíveis
9.3
53
Dados insuficientes disponíveis
8.6
41
Dados insuficientes disponíveis
9.4
47
Dados insuficientes disponíveis
9.4
48
Resposta
Dados insuficientes disponíveis
9.6
53
Dados insuficientes disponíveis
9.5
53
Dados insuficientes disponíveis
9.5
50
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Ameaças Internas (ITM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
9.0
19
Funcionalidade
Dados insuficientes disponíveis
9.5
17
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
9.7
17
Dados insuficientes disponíveis
8.9
16
Dados insuficientes disponíveis
8.5
16
Monitoramento
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
15
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Coro Cybersecurity
Coro Cybersecurity
CloudSOC Cloud Access Security Broker (CASB) e Coro Cybersecurity é categorizado como Segurança de Dados em Nuvem e Segurança de Arquivos na Nuvem
Avaliações
Tamanho da Empresa dos Avaliadores
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Pequena Empresa(50 ou menos emp.)
21.4%
Médio Porte(51-1000 emp.)
28.6%
Empresa(> 1000 emp.)
50.0%
Coro Cybersecurity
Coro Cybersecurity
Pequena Empresa(50 ou menos emp.)
37.6%
Médio Porte(51-1000 emp.)
59.3%
Empresa(> 1000 emp.)
3.2%
Indústria dos Avaliadores
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Tecnologia da informação e serviços
17.9%
Segurança de Redes de Computadores e Computadores
14.3%
Consultoria de Gestão
7.1%
Serviços financeiros
7.1%
Fabricação de Eletroeletrônicos
7.1%
Outro
46.4%
Coro Cybersecurity
Coro Cybersecurity
Gestão de organizações sem fins lucrativos
8.6%
Serviços financeiros
8.1%
Tecnologia da informação e serviços
6.8%
Ensino Fundamental/Médio
6.3%
Hospital & Assistência à Saúde
4.1%
Outro
66.1%
Principais Alternativas
CloudSOC Cloud Access Security Broker (CASB)
Alternativas para CloudSOC Cloud Access Security Broker (CASB)
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
BetterCloud
BetterCloud
Adicionar BetterCloud
Check Point Harmony Email & Collaboration
Check Point Harmony Email &...
Adicionar Check Point Harmony Email & Collaboration
Virtru Email Encryption
Virtru Email Encryption
Adicionar Virtru Email Encryption
Coro Cybersecurity
Alternativas para Coro Cybersecurity
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Adicionar Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
BetterCloud
BetterCloud
Adicionar BetterCloud
Discussões
CloudSOC Cloud Access Security Broker (CASB)
Discussões sobre CloudSOC Cloud Access Security Broker (CASB)
Monty, o Mangusto chorando
CloudSOC Cloud Access Security Broker (CASB) não possui discussões com respostas
Coro Cybersecurity
Discussões sobre Coro Cybersecurity
O que é o software coronet?
1 Comentário
Phil B.
PB
Coro é uma plataforma de cibersegurança.Leia mais
O que o software de cibersegurança faz?
1 Comentário
ED
Há muitas coisas a considerar com o software de cibersegurança: 1. filtragem de e-mail 2. treinamento de conscientização do usuário 3. EDR, XDR, NDR, etc......Leia mais
Quais são os cinco principais atributos da cibersegurança?
1 Comentário
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLeia mais